单选题 信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。

A、 信息收集;社会工程学;资料和信息;身份伪装;进行保护
B、 社会工程学;信息收集;资料和信息;身份伪装;进行保护
C、 社会工程学;信息收集;身份伪装;资料和信息;进行保护
D、 信息收集;资料和信息;社会工程学;身份伪装;进行保护
下载APP答题
由4l***ed提供 分享 举报 纠错

相关试题

单选题 下列选项中,对物理与环境安全的近期内述出现错误的是()

A、物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全
B、物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域
C、物理安全包括环境安全、系统安全、设施安全等
D、影响物理安全的因素不仅包含自然因素,还包含人为因素

单选题 信息安全管理体系也采用了()模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

A、ISMS:PDCA过程;行动和过程;信息安全结果
B、PDCA;ISMS过程;行动和过程;信息安全结果
C、ISMS:PDCA过程;信息安全结果;行动和过程
D、PDCA;ISMS过程;信息安全结果;行动和过程

单选题 以下对Kerberos协议过程说法正确的是:()

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据二是获得服务许可票据;三是获得服务

单选题 软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是?

A、告诉用户需要收集什么数据及搜集到的数据会如何被使用
B、当用户的数据由于某种原因要被使用时,给客户选择是否允许
C、用户提交的用户名和密码属于隐私数据,其他都不是
D、确保数据的使用符合国家、地方、行业的相关法律法规

单选题 信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();而对于信息本身而言,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的载体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测•

A、基础;依据;载体;环境:永久性:风险管理
B、基础;依据;载体;环境;风险管理;永久性
C、载体;环境;风险管理;永久性;基础;依据;
D、载体;环境;基础;依据:风险管理;永久性

单选题 随着时代的发展,有根多伟人都为通信亊业的发展贡献出自己力量,根据常识可知以下哪项是正确的?()

A、19世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,通信领域产生了根本性的飞跃,开始了人类通信新时代
B、1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信
C、1875年,贝尔(Bell)发明了电话机•1878年在相距300公里的波士顿和纽约之间进行了首次长途电话实验
D、1906年美国物理学家摩斯发明出无线电广播•法国人克拉维尔建立了英法第一条商用无线电线路,推动了无线电技术的进一步发展

单选题 随着人们信息安全意识的不断增强,版权保护也受到越来越多的关注。在版权保护方面国内外使用较为广泛的是数字对象标识符DOI(DigitalObjectIdentifier)系统,它是由非贏利性组织国际DOI基金会IDF(InternationalDOIFoundation)研究设计的,在数字环境下标识知识产权对象的一种开放性系统。DOI系统工作流程如图所示,则下面对于DOI系统认识正确的是()

A、DOI是一个暂时性的标识号,由IntermationalDOIFoundation管理
B、DOI的优点有唯一性、持久性、兼容性、或操作性、动态更新
C、DOI命名规则中前缀和后缀两部之间用“;”分开
D、DOI的体现形式只有网络域名和字符码两种形式

单选题 风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。

A、风险;风险评估的结果;降低;规避;转移;接受
B、风险评估的结果;风险;降低;规避;转移;接受
C、风险评估;风险;降低;规避;转移;接受
D、风险;风险评估;降低;规避;转移;接受