相关题目
91.()攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行 ()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份需要的 ()
90.在你对远端计算机进行ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL是IP协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。【简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器】根据回应的数据包中的TL值,可以大致判断()
89.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()
88.以下哪个是国际信息安全标准化组织的简称?()
87.以下对于标准化特点的描述哪项是错误的?
86.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是()
85.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()
84.信息安全风险管理是基于()的信息安全管理,也就是,始终以()为主线进行信息安全的管理。应根据实际()的不同来理解信息安全风险管理的侧重点,即()选择的范围和对象重点应有所不同。
83.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()
82.ZigBee主要的信息安全服务为()、 ()、()、()。访问控制使设备能够选择其愿意与之通信的其他设备。为了实现访问控制,设备必须在ACL中维护一个(),表明它愿意接受来自这些设备的数据。数据加密使用的密钥可能是一组设备共享,或者两两共享。数据加密服务于 Beacon、 command以及数据载荷。数据()主要是利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道()的节点
