A、假冒攻击可以采用身份认证机制来防范
B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限
答案:C
A、假冒攻击可以采用身份认证机制来防范
B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限
答案:C
A. 外来人员在进行系统维护时没有收到足够的监控
B. 一个人拥有了不是其完成工作所必要的权限
C. 敏感岗位和重要操作长期有一个人独自负责
D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
A. 黑客窃取的passwd文件是假的
B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘
C. 加密口令被转移到了另一个文件里
D. 这些账户都被禁用了
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet工程任务组(Internet Engineering Task Force,IETF)
A. 明确责任,共同保护
B. 依照标准,自行保护
C. 同步建设,动态调整
D. 指导监督,保护重点
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
A. 避免系统软硬件的损伤
B. 监视系统用户和维护人员的行为
C. 保护组织的信息资产
D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录
A. 气愤将该男子的QQ号、手机号码全部删除
B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款
C. 拨打110报警,并提供详细联系方式
A. 正确
B. 错误
A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文