A、 发票
B、 外部信息交换
C、 申报
D、 登记
答案:B
A、 发票
B、 外部信息交换
C、 申报
D、 登记
答案:B
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
解析:解析:选项A 错误,模糊测试是模拟异常输入;选项B错误,入口与边界点是测试对象;选项C错误,模糊测试记录和检测异常运行情况。
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
E. 克隆
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 正确
B. 错误
解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。
A. 5日内
B. 10日内
C. 15日内
D. 20日内
解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。
A. 主体
B. 客体
C. 授权访问
D. 身份认证
解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。
A. 窃听
B. 重放
C. 克隆
D. 欺诈
解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。
A. 网络关键设备
B. 网络安全专用产品
C. 网络增值服务
D. 衍生产品
E. 显示器
解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。
A. 特洛伊木马
B. 蜗虫
C. 后门
D. Roothit
解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。
A. 正确
B. 错误
A. 规范性
B. 建议性
C. 强制性
D. 推荐性
解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。