A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過不可逆轉(zhuǎn)的加密算法加密結(jié)果為“X”
C.加密口令被轉(zhuǎn)移到了另一個文件里
D.這些賬戶都被禁用了
您可能感興趣的試卷
你可能感興趣的試題
A.采購防病毒網(wǎng)關(guān)并部署在企業(yè)互聯(lián)網(wǎng)出口中,實現(xiàn)對所有瀏覽網(wǎng)頁進行檢測,阻止網(wǎng)頁中的病毒進入內(nèi)網(wǎng)
B.采購并統(tǒng)一部暑企業(yè)防病毒軟件,信息化管理部門統(tǒng)一進行病毒庫升級,確保每臺許可都具備有效的病毒檢測和查殺能力
C.制定制度禁止使用微軟的IE瀏覽上網(wǎng),統(tǒng)一要求使用Chrone瀏覽器
D.組織對員工進行一次上網(wǎng)行為安全培訓(xùn),提高企業(yè)員工在互聯(lián)網(wǎng)瀏覽時的安全意識
為了能夠合理,有序地處理安全事件,應(yīng)事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負面影響降至最低,PDCERF方法論是一種廣泛使用的方法,其將應(yīng)急響應(yīng)分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()
A.培訓(xùn)階段
B.文檔階段
C.報告階段
D.檢測階段
公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要地描述了終端實體(用戶)從認證權(quán)威機構(gòu)CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()
A.證書庫
B.RA
C.OCSP
D.CRL庫
A.治理,主要是管理軟件開發(fā)的過程和活動
B.構(gòu)造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動
C.驗證,主要是測試和驗證軟件的過程和活動
D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動
A.RTO可以為0,RPO也可以為0
B.RTO可以為0,RTO不可以為0
C.RTO不可以為0,RPO可以為0
D.RTO不可以為0,RPO也不可以為0
最新試題
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取?()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務(wù)()聯(lián)合進行。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()