A、 社会工程学:精心策划; 前期的准备; 伪装的身份; 一些特征
B、 精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C、 精心策划; 社会工程学; 伪装的身份; 前期的准备:一些特征
D、 社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
答案:A
解析:解析:P221 页
A、 社会工程学:精心策划; 前期的准备; 伪装的身份; 一些特征
B、 精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C、 精心策划; 社会工程学; 伪装的身份; 前期的准备:一些特征
D、 社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
答案:A
解析:解析:P221 页
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
解析:解析:动态口令方案要求其口令不能被收集和预测。
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
A. 流程描述、框架、控制目标、管理指南、成熟度模型
B. 框架、流程描述、管理目标、控制目标、成熟度模型
C. 框架、流程描述、控制目标、管理指南、成熟度模型
D. 框架、管理指南、流程描述、控制目标、成熟度模型
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. 部署 IPsec VPN 网络时,需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少 IPsec 安全关联(Security Authentication ,SA) 资源的消耗
B. 配置 AES 算法可以提供可靠的数据完整性验证
C. 配置 MD5 安全算法可以提供可靠地数据加密
D. 报文验证头协议(Authentication Header ,AH) 可以提供数据机密性
解析:解析:MD5 是单向函数提供数据完整性验证,AES 是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。
A. 在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B. 选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C. 如果蓝牙设备丢失,最好不要做任何操作
D. 在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度
B. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
C. 网站使用使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
解析:解析:A属于拒绝服务威胁; C属于篡改威胁; D属于信息泄露威胁。 P405页。
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:定义主体访问客体的权限叫作 CL。定义客体被主体访问的权限叫 ACL。