单选题
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或者看似无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集的越多,离他们成功的实现()就越近。如果认为信息没有价值或者价值非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
A
信息收集,社会工程学;资料和信息,身份伪装;进行保护
B
社会工程学,信息收集;资料和信息,身份伪装;进行保护
C
社会工程学;信息收集;身份伪装;资料和信息;进行保护
D
信息收集;资料和信息;社会工程学;身份伪装;进行保护
答案解析
正确答案:B
相关题目
单选题
下列描述中不属于数据治理内容的是( )。
单选题
下列描述中不属于规整数据(TidyData)三个基本原则的是( )。
单选题
下列描述中属于 DMM(数据管理成熟度模型)中的关键过程域数据战略的是( )。
单选题
下列关于 DMM(数据管理成熟度模型)中已管理级基本特点的描述正确的是( )。
单选题
数据资产应用以安全可控为前提,按照( )的原则,落实安全与保密责任。
单选题
数据资产维护是指为保证数据质量,对数据进行( )等处理的过程。
单选题
数据销毁环节的安全技术措施有通过软件或物理方式保障磁盘中存储数据的( )、不可恢复,如数据销毁软件、硬盘消磁机、硬盘粉碎机等。
单选题
数据使用环节的安全技术措施除防火墙、( )、防病毒、防 DDOS、漏洞检测等网络安全防护技术措施外,还需实现以下安全技术能力:账号权限管理、数据安全域、数据脱敏、日志管理和审计、异常行为实时监控和终端数据防泄漏。
单选题
数据科学项目应遵循一般项目管理的原则和方法,涉及( )。
单选题
数据管理成熟度模型中成熟度等级最高的是( )。
