相关题目
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或者看似无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集的越多,离他们成功的实现()就越近。如果认为信息没有价值或者价值非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接受的范围内。风险处理的方式主要有()、()、()和()四种方式。
传输线路是信息发送设备和接受设备之间的物理通路,针对传输线路的攻击是攻击者常用的方式,不同传输介质具有不同的安全特性。同轴电缆、双绞线和光纤是广泛使用的有线传输介质。下列选项中,对有线传输介质的描述正确的是()。
以下对Kerberos协议过程说法正确的是()。
怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒了也比较麻烦。某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。
信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、安施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和(),这个过程宜与其他业务()联合进行。
在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()。
以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?()
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
以下关于Windows系统的账号存储管理机制(SecurityAccountsManager)的说法哪个是正确的()
