使用当前浏览器访问考试宝,无法享受最佳体验,推荐使用 Chrome 浏览器进行访问。
更新时间: 试题数量: 购买人数: 提供作者:
有效期: 个月
章节介绍: 共有个章节
我的错题 (0道)
我的收藏 (0道)
我的斩题 (0道)
我的笔记 (0道)
顺序练习 0 / 0
随机练习 自定义设置练习量
题型乱序 按导入顺序练习
模拟考试 仿真模拟
题型练习 按题型分类练习
易错题 精选高频易错题
学习资料 考试学习相关信息
某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现 此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程 序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程 序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用 的是()
GB/T22080-2008《信息技术安全技术信息安全管理体系要求》 指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包 括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程, 并在这些过程中应实施若干活动,请选出以下描述错误的选项()
Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服 务,减轻应用服务器的负担。Kerberos的运行环境由密钥分发中心(KDC)、应 用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服 务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos 获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票 据。下列选项中,对这三个阶段的排序正确的是()。