A、隔离广播 B、解决安全性 C、隔离故障域 D、解决带宽问题
A.安全测试 B.检查与配置 C.配置变更 D.人员培训
A.负载平衡 B.硬件冗余 C.分布式备份 D.高可用性处理
A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行 C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上 D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
A.两个成本增加 B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少 C.两个成本都随时间的流逝而减少 D.没有影响
A.传统的软件开发工程未能充分考虑安全因素 B.开发人员对信息安全知识掌握不足 C.相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞 D.应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
A.bug的数量 B.bug的严重程度 C.bug的复现过程 D.bug修复的可行性
A.缓冲器溢出 B.SQL注入攻击 C.电话联系组织机构的接线员询问用户名和口令 D.利用PKI/CA构建可信网络
A.建设者 B.所有者 C.评估者 D.创定者
A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 B.信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段 C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全 D.信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障