A、 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B、 攻击者; 心理操纵;心理操纵;社会工程学
C、 心理操纵;攻击者;思维;心理操纵; 社会工程学
D、 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
答案:C
A、 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B、 攻击者; 心理操纵;心理操纵;社会工程学
C、 心理操纵;攻击者;思维;心理操纵; 社会工程学
D、 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
答案:C
A. 信息安全方针;标准;文件;管理体系;保证程度
B. 标准;文件;信息安全方针;管理体系;保证程度
C. 标准;信息安全方针;文件;管理体系;保证程度
D. 标准;管理体系;信息安全方针;文件;保证程度
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
A. 完全备份、增量备份、差量备份
B. 完全备份、差量备份、增量备份
C. 增量备份、差量备份、完全备份
D. 差量备份、增量备份、完全备份
解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。
A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书
C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
解析:解析:电子签名不可以与认证服务提供者共有。
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞
解析:解析:识别威胁是发现组件或进程存在的威胁,威胁是一种不希望发生、对资产目标有害的事件。从本质上看,威胁是潜在事件,它可能是恶意的,也可能不是恶意的。因此,威胁并不等于漏洞。P404 页。
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
解析:解析:系统工程是一种对所有系统都具有普遍意义的科学方法。
A. 单点登录技术实质是安全凭证在多个用户之间的传递或共享
B. 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C. 单点登录不仅方便用户使用,而且也便于管理
D. 使用单点登录技术能简化应用系统的开发
解析:解析:单点登录技术实质是安全凭证在多个应用系统之间的传递或共享。
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
A. Land
B. UDP Flood
C. Smurf
D. Teardrop
解析:解析:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。
A. 主机 A 和安全网关 1;
B. 主机 B 和安全网关 2;
C. 主机 A 和主机 B 中;
D. 安全网关 1 和安全网关 2 中;