免费智能真题库 > 词库
科目:         
   共6条     1/1页     上一页     下一页   
关键词:    
  篡改  
   
A
C
F
G
L
S
T
W
X
Z
 

隶属试卷 题号 题干 难度系数/错误率
   2021年下半年
   信息安全工程师..
   上午试卷 综合知识
第57题
选择题
文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换。对于Linux系统,网络管理员可使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。

44%
   2021年下半年
   信息安全工程师..
   上午试卷 综合知识
第14题
选择题
为保护移动应用App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施。在移动应用App程序中插入无关代码属于()技术。

50%
   2019年上半年
   信息安全工程师..
   上午试卷 综合知识
第50题
选择题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

56%
   2019年上半年
   信息安全工程师..
   上午试卷 综合知识
第13题
选择题
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

54%
   2016年下半年
   信息安全工程师..
   上午试卷 综合知识
第39题
选择题
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)。

56%
   2016年下半年
   信息安全工程师..
   上午试卷 综合知识
第36题
选择题
甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为(36)。

44%
  示例说明:   选择     案例     论文        共6条     1/1页     上一页     下一页   




本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。


工作时间:9:00-20:00

客服

点击这里给我发消息 点击这里给我发消息 点击这里给我发消息

商务合作

点击这里给我发消息

客服邮箱service@rkpass.cn


京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2023 All Rights Reserved 软考在线版权所有