社会工程学定位在计算机信息安全工作链的一个最关键的环节,即“人”这个环节上。
2018-03-12 阅读全文>>敏捷、智慧、AI时代的顶层设计中培EA与顶层设计专家郭树行就当前的区块链热点,他从区块链的定义及五个发展阶段出发,向我们描绘了可以改变世界的区块链典型方向,并向大家解构了顶层设计+区块链技术应用的参考模式。
2018-03-12 阅读全文>>Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证
2018-03-09 阅读全文>>小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
2018-03-09 阅读全文>>某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权
2018-03-09 阅读全文>>一个组织声称自己的ISMS符合ISO IEC 27001或GB T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制
2018-03-09 阅读全文>>模糊测试,也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()
2018-03-09 阅读全文>>某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站
2018-03-09 阅读全文>>信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
2018-03-09 阅读全文>>小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程
2018-03-09 阅读全文>>基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时
2018-03-09 阅读全文>>2016年9月,一位安全研究人员在Google Cloud IP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。
2018-03-09 阅读全文>>某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序
2018-03-09 阅读全文>>社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。
2018-03-09 阅读全文>>访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。
2018-03-09 阅读全文>>24377条 上一页 1.. 1412 1413 1414 1415 1416 ..1626 下一页