A.設(shè)計了三層WEB架構(gòu),但是軟件存在SQL注入漏洞,導(dǎo)致被黑客攻擊后能直接訪問數(shù)據(jù)庫
B.使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導(dǎo)致存在緩沖區(qū)溢出漏洞
C.設(shè)計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
D.使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導(dǎo)致黑客攻擊后能破解并得到明文數(shù)據(jù)
您可能感興趣的試卷
你可能感興趣的試題
A.對出入網(wǎng)絡(luò)的訪問行為進行管理和控制
B.過濾出入網(wǎng)絡(luò)的數(shù)據(jù),強化安全策略
C.隱藏內(nèi)部網(wǎng)絡(luò)細節(jié)
D.評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)完整性,識別已知的攻擊行為
A.僅管理員可訪問
B.所有合法用戶可訪問
C.允許匿名訪問
D.三種方式一樣
根據(jù)Bell-LaPadula模型安全策略,下圖中寫和讀操作正確的是()
A.可寫可讀
B.可讀不可寫
C.可寫不可讀
D.不可讀不可寫
陳工學(xué)習(xí)了信息安全風(fēng)險的有關(guān)知識,了解到信息安全風(fēng)險的構(gòu)成過程,包括五個方面:起源、方式、途徑、受體和后果。他畫了下面這張圖來描述信息安全風(fēng)險的構(gòu)成過程,圖中括號空白處應(yīng)該填寫()
A.信息載體
B.措施
C.脆弱性
D.風(fēng)險評估
A.風(fēng)險要素;風(fēng)險評估;實施流程;生命周期;工作形式
B.風(fēng)險要素;實施流程;風(fēng)險評估;生命周期;工作形式
C.風(fēng)險要素;生命周期;風(fēng)險評估;實施流程;工作形式
D.風(fēng)險要素;工作形式;風(fēng)險評估;實施流程;生命周期
最新試題
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認(rèn)證,而手機卻不能對基站的身份進行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
當(dāng)使用移動設(shè)備時,應(yīng)特別注意確保()不外泄。移動設(shè)備方針應(yīng)考慮與非保護環(huán)境移動設(shè)備同時工作時的風(fēng)險。當(dāng)在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設(shè)施時,要加以小心。應(yīng)采取保護措施以避免通過這些設(shè)備存儲和處理的信息未授權(quán)的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設(shè)施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設(shè)施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設(shè)備。對千使用移動計算設(shè)施的人員要安排培訓(xùn),以提高他們對這種工作方式導(dǎo)致的附加風(fēng)險的意識,并且要實施控制措施。
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無線通信技術(shù)的安全特點描述正確的是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
某公司在討論如何確認(rèn)已有的安全措施,對于確認(rèn)已有安全措施,下列選項中描述不正確的是()