选择题 攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包______
选择题 下列关于信息安全的地位和作用的阐述中,错误的是______
选择题 下列关于信息安全管理的描述中,错误的是______
选择题 教务管理员在工作中只能够更改学生的联系信息,但他可能会利用过高的数据库更新权限来更改分数。这类数据库安全威胁是______
选择题 软件开发设计阶段应考虑的安全原则,不包括______
选择题 信息安全管理体系审核的准备工作,非必需的是______
选择题 P2DR安全模型的核心是______
选择题 信息技术安全评价的通用标准(CC)发布于______
选择题 下列不属于引导程序的是______
选择题 信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准______
选择题 香农在______年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑
选择题 下列关于分组密码工作模式的说法中,错误的是______
选择题 下列拒绝服务攻击中,不通过传输层实施的是______
选择题 有关CBC(密码分组链)模式,说法错误的是______
选择题 下列关于守护进程的说法中,错误的是______
选择题 下列选项中,不属于漏洞定义三要素的是______
选择题 下列关于基于USB Key身份认证的描述中,错误的是______
选择题 除另有规定外,国家秘密的保密期限是______
选择题 shellcode是______
选择题 属于网络层协议的是______
