计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机等级考试(NCRE)
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
计算机等级考试三级
计算机等级考试一级
网络工程师(计算机等级考试四级)
计算机等级考试二级
数据库工程师(计算机等级考试四级)
计算机等级考试三级
信息安全工程师(计算机等级考试四级)
嵌入式系统开发工程师(计算机等级考试四级)
软件测试工程师(计算机等级考试四级)
选择题 信息安全管理体系审核的准备工作,非必需的是______
进入题库练习
选择题 P2DR安全模型的核心是______
进入题库练习
选择题 信息技术安全评价的通用标准(CC)发布于______
进入题库练习
选择题 下列不属于引导程序的是______
进入题库练习
选择题 信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准______
进入题库练习
选择题 香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑
进入题库练习
选择题 下列关于分组密码工作模式的说法中,错误的是______
进入题库练习
选择题 下列拒绝服务攻击中,不通过传输层实施的是______
进入题库练习
选择题 有关CBC(密码分组链)模式,说法错误的是______
进入题库练习
选择题 下列关于守护进程的说法中,错误的是______
进入题库练习
选择题 下列选项中,不属于漏洞定义三要素的是______
进入题库练习
选择题 下列关于基于USB Key身份认证的描述中,错误的是______
进入题库练习
填空题 信息系统安全保障工作的内容包括:确定______、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
进入题库练习
填空题 完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做______。
进入题库练习
填空题 跨站点请求伪造攻击的英文缩写为______。
进入题库练习
填空题 任何访问控制策略最终可以被模型化为______形式,行对应于用户,列对应于目标。矩阵中每一元素表示相应的用户对目标的访问许可。
进入题库练习
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为______技术。
进入题库练习
填空题 IATF提出了三个核心要素,分别是______、技术和操作。
进入题库练习
填空题 信息安全的五个属性是机密性、完整性、______、可控性、不可否认性。
进入题库练习
填空题 根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的DS和基于______检测的IDS。
进入题库练习