A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
答案:D
解析:解析:D 属于社会工程学攻击。
A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
答案:D
解析:解析:D 属于社会工程学攻击。
A. 拒绝服务攻击
B. 网址重定向
C. 传输保护不足
D. 错误的访问控制
解析:解析:A 项攻击的是 web 应用资源,B 项攻击的是把 web 服务器的地址重定向到其他地址,C项攻击的是运行 http 协议的客户端或者服务器铭文传输的问题。
A. 物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全
B. 物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域
C. 物理安全包括环境安全、系统安全、设施安全等
D. 影响物理安全的因素不仅包含自然因素,还包含人为因素
解析:解析:物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,P319 页。
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、备份完整系统
解析:解析:D 描述的是安全事件发生以后,不是应急响应的准备。
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:”从外而内、自下而上、形成边界到端的防护能力”。
解析:解析:正确描述是从内而外,自上而下,从端到边界的防护能力。
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
解析:解析:动态口令方案要求其口令不能被收集和预测。
A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应 RBAC 模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC 模型不能实现多级安全中的访问控制
解析:解析:RBAC 模型能实现多级安全中的访问控制。
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。