A.social engineering.社會工程學(xué)
B.between-the-linesentry.之間的線路輸入
C.call forwarding.呼叫轉(zhuǎn)移
D.spoofing.欺騙
您可能感興趣的試卷
你可能感興趣的試題
A.A buffer overflow attack.一次緩沖區(qū)溢出攻擊
B.Over-subscription of the traffic on a backbone.骨干網(wǎng)超載
C.A source quench packet.一個源抑制的報
D.A FIN scan.一次FIN掃描
A.Datagram Layer.數(shù)據(jù)報文層
B.Network Layer.網(wǎng)絡(luò)層
C.DataLink Layer.數(shù)據(jù)鏈路層
D.Transport Layer.傳輸層
A.TCP segment.TCP段
B.TCP packet.TCP包
C.TCP frame.TCP幀
D.TCP datagram.TCP報文
A.4bits.4比特
B.16bits.16比特
C.8bits8.比特
D.32bits.32比特
A.32-bit addresses in IPv4 and 48-bit hardware addresses.32位IPv4地址和48位硬件地址
B.32-bit hardware addresses and 48-bit IPv4 addresses.32位硬件地址和48位IPv4地址
C.DNS addresses and IPaddresses.DNS地址和IP地址
D.32-bit hardware addresses and 48-bit IPv6 addresses.32位硬件地址和48位IPv6地址
最新試題
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護(hù)在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認(rèn)證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。
國家對信息安全建設(shè)非常重視,如國家信息化領(lǐng)導(dǎo)小組在()中確定要求,“信息安全建設(shè)是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設(shè)。各地區(qū)各部門在信息化建設(shè)中,要同步考慮信息安全建設(shè),保證信息安全設(shè)施的運行維護(hù)費用?!眹野l(fā)展改革委所下發(fā)的()要求;電子政務(wù)工程建設(shè)項目必須同步考慮安全問題,提供安全專項資金,信息安全風(fēng)險評估結(jié)論是項目驗收的重要依據(jù)。在我國2017年正式發(fā)布的()中規(guī)定“建設(shè)關(guān)鍵信息基礎(chǔ)設(shè)施應(yīng)當(dāng)確保其具有支持業(yè)務(wù)穩(wěn)定、持續(xù)運行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用?!毙畔踩こ叹褪且鉀Q信息系統(tǒng)生命周期的“過程安全”問題。
等級保護(hù)實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實施指南》中規(guī)定的針對()的五大階段略有差異。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護(hù)的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。