A.避免緩沖區(qū)溢出
B.安全出來系統(tǒng)異常
C.安全使用臨時文件
D.最小化反饋信息
您可能感興趣的試卷
你可能感興趣的試題
A.退出服務
B.規(guī)劃準備
C.運行監(jiān)督
D.選擇服務商與部署
A.風險評估準備;風險要素識別;風險分析;監(jiān)控審查;風險結果判定;溝通咨詢
B.風險評估準備;風險要素識別;監(jiān)控審查;風險分析;風險結果判定;溝通咨詢
C.風險評估準備;監(jiān)控審查;風險要素識別;風險分析;風險結果判定;溝通咨詢
D.風險評估準備;風險要素識別:風險分析:風險結果判定;監(jiān)控審查;溝通咨詢
A.反射型xss
B.存儲型xss
C.基于INTEL的xss
D.基于DOM的xss
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
A.流程描述、框架、控制目標、管理指南、成熟度模型
B.框架、流程描述、管理指南、控制目標、成熟度模型
C.框架、流程描述、控制目標、管理指南、成熟度模型
D.框架、管理指南、流程描述、控制目標、成熟度模型
A.無線通道是一個開放性誦道,任何具有適當無線設備的人均可以誦過搭線竊聽而獲得網絡通信內容
B.通過傳輸流分析,攻擊者可以掌握精確的通信內容
C.對于無線局域網絡和無線個人區(qū)域網絡來,它說們的通信內容更容易袚竊聽
D.群通信方式可以防止網絡外部人員獲取網絡內部通信內容
A.不輕易泄霹敏感信息
B.在相信任何人之前先校驗其真實的身份
C.不違背公司的安全策略
D.積極配合來自電話、郵件的任何業(yè)務要求、即便是馬上提供本人信息
A.DDOS 攻擊
B.網頁篡改
C.個人信息泄露
D.發(fā)布謠言信息
A.對有效的安全措施繼續(xù)保持,以避免不必要的工作和費用,防止安全措施的重復實施
B.安全措施主要有預防性、檢測性和糾正性三種
C.安全措施的確認應評估其有效性,即是否真正地降低了系統(tǒng)的脆弱性,抵御了威脅
D.對確認為不適當的安全措施可以置之不顧
A.信息和方向;系統(tǒng)安全工程;規(guī)劃;準備;現場;報告
B.信息和方向;系統(tǒng)工程;規(guī)劃;準備;現場;報告
C.系統(tǒng)安全工程;信息;規(guī)劃;準備;現場;報告
D.系統(tǒng)安全工程;信息和方向;規(guī)劃;準備;現場;報告
A.加密技術;業(yè)務信息;特定規(guī)程;專用鎖
B.業(yè)務信息;特定規(guī)程;加密技術;專用鎖
C.業(yè)務信息;加密技術;特定規(guī)程;專用鎖
D.業(yè)務信息;專用鎖;加密技術;特定規(guī)程
最新試題
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
某網站的爬蟲總抓取量、停留時間及訪問次數這三個基礎信息日志數據的統(tǒng)計結果,通過對日志數據進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現其潛在威脅等。那么對日志數據進行審計檢查,屬于哪類控制措施()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現更好的是放在()中。
某貿易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數據,這屬于()
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
內容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網所帶來的數字資源大爆發(fā)是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()
Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。