33.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。
答案解析
解析:
相关题目
34.下列选项中,哪个不是我国信息安全保障工作的主要内容:
33.以下哪一项不是我国信息安全保障的原则:
32.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
31.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
30.白盒测试的具体优点是:
29.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
28.组织第一次建立业务连续性计划时,最为重要的活动是:
27.PKI的主要理论基础是()。
26.在某信息系统的设计中,用户登陆过程是这样的:【1】用户通过HTTP协议访问信息系统;【2】用户在登陆页面输入用户名和口令;【3】信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
25.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
