单项选择题产生认证码的方法不包括()。
A.消息加密
B.消息认证码
C.哈希函数
D.消息摘要
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题“震荡波”病毒进行扩散和传播所利用的漏洞是()。
A.操作系统服务程序漏洞
B.文件处理软件漏洞
C.浏览器软件漏洞
D.ActiveX控件漏洞
2.单项选择题Windows操作系统核心组件中,硬件抽象层组件是()。
A.Kernel32.dll
B.HAL.dll
C.Ntdll .dlI
D.Win32k.sys
3.单项选择题支持多种不同类型的CA系统相互传递信任关系的信任模型是()。
A.桥CA信任模型
B.单CA信任模型
C.层次信任模型
D.多根信任模型
4.单项选择题收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于()。
A.误用检测型IDS
B.异常检测型IDS
C.网络检测型IDS
D.主机检测型IDS
5.单项选择题试图防止漏洞被利用的风险控制策略,是()。
A.避免
B.转移
C.缓解
D.加密
6.单项选择题网站挂马能成功实施的前提条件,不包括()。
A.攻击者成功入侵了网站服务器,具有了网站中网页的修改权限
B.用户计算机的浏览器或相关软件模块存在可利用漏洞
C.用户计算机中没有安装杀毒软件或主动防御软件
D.用户访问了挂马的网站
7.单项选择题下列选项中,不属于恶意程序检测查杀技术的是()。
A.特征码查杀
B.启发式查杀
C.移动介质查杀
D.虚拟机查杀
8.单项选择题微软公司安全公告中,危险等级最高的漏洞等级是()。
A.重要
B.严重
C.紧急
D.警告
9.单项选择题下列关于信息安全技术的分类中,密码技术属于()。
A.核心基础安全技术
B.安全基础设施技术
C.应用安全技术
D.支撑安全技术
10.单项选择题“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是()。
A.合法的特权滥用
B.过度的特权滥用
C.特权提升
D.不健全的认证
最新试题
WAF通过哪些模块来实现防护功能?
题型:问答题
云计算的风险类型采用经典的“CIA 三性”,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止和补救措施。其中“CIA三性”中CIA意思说法正确的是()。
题型:单项选择题
谈谈安全运营中心核心功能的主要内容。
题型:问答题
某安全工程师为了加强IIS安全配置,操作正确的是()。
题型:单项选择题
数据采集安全风险主要有()。
题型:多项选择题
()年美国颁布的《信息自由法》,是一项旨在促进美国联邦政府信息公开化的行政法规。
题型:单项选择题
下列哪些行为会导致大数据安全风险问题?()
题型:单项选择题
哪一项不属于客户端请求伪造防护方法?()
题型:单项选择题
关于数据采集环节的安全措施,下面说法错误的是()。
题型:单项选择题
请详细分析两个常用的端口扫描技术原理与类别。
题型:问答题