问答题简述计算机系统安全技术的主要内容。

您可能感兴趣的试卷

你可能感兴趣的试题

4.单项选择题我国电子商务走向成熟的重要里程碑是()。

A.CFCA
B.CTCA
C.SHECA
D.RCA

5.单项选择题IDEA密钥的长度为()。

A.56
B.64
C.124
D.128

6.单项选择题下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则

7.单项选择题计算机网络安全体系结构是指()。

A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称

8.单项选择题下面关于恶意代码防范描述正确的是()。

A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确

最新试题

简述早期黑客与当前黑客的定义。

题型:问答题

国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。

题型:填空题

SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。

题型:判断题

网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。

题型:判断题

()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。

题型:填空题

SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。

题型:填空题

网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。

题型:填空题

如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。

题型:判断题

Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。

题型:填空题

XSS攻击的最终目标不是提供服务的Web应用程序,而是使用Web应用程序的()

题型:填空题