A、资产识别是指对需要保护的资产和系统等进行识别和分类
B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C、脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
答案:D
A、资产识别是指对需要保护的资产和系统等进行识别和分类
B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C、脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
答案:D
A. 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B. 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C. 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D. 物联网中很多设备都是使用着安卓操作系统
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机
C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
A. 正确
B. 错误
A. 邮件附件
B. 下载文件
C. 网页
D. 聊天工具
A. 正确
B. 错误
A. 编辑文件/etc/passwd.检查文件中用户ID,禁用所有ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=faildeny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600
A. 直接打开来历不明的邮件或附件
B. 点击带有诱惑性的网页弹出窗口
C. 使用第三方移动存储介质前未进行病毒扫描
D. 安装防病毒软件,并定期更新病毒库
A. 信誉身份
B. 可信身份
C. 安全身份
D. 认证身份