單項選擇題信息收集是()攻擊實施的基礎,因此攻擊者在實施前會對目標進行()。了解目標所有相關的()。這些資料和信息對很多組織機構來說都是公開或者看似無用的,然而對攻擊者來說,這些信息都是非常有價值的,這些信息收集的越多,離他們成功的實現(xiàn)()就越近。如果認為信息沒有價值或者價值非常低,組織機構通常不會采取措施(),這正是社會工程學攻擊者所希望的。

A.信息收集,社會工程學;資料和信息,身份偽裝;進行保護
B.社會工程學,信息收集;資料和信息,身份偽裝;進行保護
C.社會工程學;信息收集;身份偽裝;資料和信息;進行保護
D.信息收集;資料和信息;社會工程學;身份偽裝;進行保護


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題以下關于軟件安全問題對應關系錯誤的是()。

A.缺點(Defect)-軟件實現(xiàn)和設計上的弱點
B.缺陷(Bug)-實現(xiàn)級上的軟件問題
C.瑕疵(Flaw)-一種更深層次、設計層面的的問題
D.故障(Failure)-由于軟件存在缺點造成的一種外部表現(xiàn),是靜態(tài)的、程序執(zhí)行過程中出現(xiàn)的行為表現(xiàn)

2.單項選擇題自主訪問控制(DAC)是應用很廣泛的訪問控制方法,常用于多種商業(yè)系統(tǒng)中。以下對DAC模型的理解中,存在錯誤的是()。

A.在DAC模型中,資源的所有者可以規(guī)定誰有權訪問它們的資源
B.DAC是一種對單個用戶執(zhí)行訪問控制的過程和措施
C.DAC可為用戶提供靈活調整的安全策略,具有較好的易用性和可擴展性,可以抵御特洛伊木馬的攻擊
D.在DAC中,具有某種訪問能力的主體能夠自主地將訪問權的某個子集授予其它主體

4.單項選擇題ZigBee主要的信息安全服務為()、()、()、()。訪問控制使設備能夠選擇其愿意與之通信的其他設備。為了實現(xiàn)訪問控制,設備必須在ACL中維護一個(),表明它愿意接受來自這些設備的數(shù)據(jù)。數(shù)據(jù)加密使用的密鑰可能是一組設備共享,或者兩兩共享。數(shù)據(jù)加密服務于Beacon、command以及數(shù)據(jù)載荷。數(shù)據(jù)()主要是利用消息完整性校驗碼保證沒有密鑰的節(jié)點不會修改傳輸中的消息,進一步確認消息來自一個知道()的節(jié)點。

A.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播保護;設備列表;完整性;密鑰
B.訪問控制、加密、完整性、序列抗重播保護;設備列表;完整性;密鑰
C.訪問控制、加密、數(shù)據(jù)完整性、序列抗重播保護;列表;完整性;密鑰
D.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播;列表;完整性;密鑰

最新試題

客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。

題型:單項選擇題

關鍵信息基礎設施的建設和其配套的安全技術措施應該()

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。

題型:單項選擇題

當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。

題型:單項選擇題

以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()

題型:單項選擇題

小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()

題型:單項選擇題

王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()

題型:單項選擇題

某貿易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()

題型:單項選擇題