相关考题
- 判断题 在20世纪90年代,系统是可被替代的信息工具。
- 判断题 信息安全是独立的行业。
- 判断题 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
- 判断题 信息展示要坚持最小化原则,不必要的信息不要发布。
- 判断题 Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。
- 判断题 如果计算机后门尚未被入侵,则可以直接上传恶意程序。
- 判断题 SQL注入的防御对象是所有内部传入数据。×
- 判断题 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
- 判断题 Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
- 判断题 Ping使用ICMP协议数据包最大为6535。
- 判断题 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
- 判断题 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。
- 判断题 密码字典是密码破解的关键。
- 判断题 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
- 判断题 个人信息保护的核心原则是经过被收集者的同意。
- 判断题 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
- 判断题 要求用户提供真实身份信息是网络运营者的一项法定义务。
- 判断题 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。
- 判断题 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
- 判断题 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。