参考答案和解析
正确答案:C
更多“信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充”相关问题
  • 第1题:

    下面不属于本地用户组密码安全策略的内容是()。

    • A、密码必须符合复杂性要求
    • B、设定密码长度最小值
    • C、设定用户不能更改密码
    • D、强制密码历史

    正确答案:C

  • 第2题:

    下面,破坏数据完整性的网络攻击是()

    • A、向网站发送大量垃圾信息,使网络超载或瘫痪
    • B、破译别人的密码
    • C、篡改他人信息
    • D、窃听

    正确答案:C

  • 第3题:

    密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱()。

    • A、已知明文攻击
    • B、选择密文攻击
    • C、唯密文攻击

    正确答案:C

  • 第4题:

    ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

    • A、不可抵赖性
    • B、可控性
    • C、可认证性
    • D、可审查性

    正确答案:C

  • 第5题:

    信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()

    • A、尾随
    • B、垃圾搜索
    • C、肩窥
    • D、冒充

    正确答案:C

  • 第6题:

    单选题
    物理文档在保存期到达后需要被烧毁。这个修复了哪种攻击?()
    A

    监窥

    B

    垃圾搜寻

    C

    网络钓鱼

    D

    模拟


    正确答案: C
    解析: 暂无解析

  • 第7题:

    多选题
    针对口令的攻击方法可分为()
    A

    暴力破解

    B

    字典攻击

    C

    软件攻击

    D

    肩窥攻击

    E

    钓鱼攻击


    正确答案: A,C
    解析: 暂无解析

  • 第8题:

    单选题
    信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()
    A

    尾随Piggybacking

    B

    肩窥Shoulder surfing

    C

    Dumpster diving

    D

    冒充Impersonation


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    在一个外部区域,一个名叫Ann的员工,叫另一位员工让她进入大楼因为她的员工卡丢了。上述描述了下面哪一项?()
    A

    肩窥

    B

    尾随

    C

    钓鲸攻击

    D

    模拟攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱()。
    A

    已知明文攻击

    B

    选择密文攻击

    C

    唯密文攻击


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    对于信息安全策略的描述错误的是()?
    A

    信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在

    B

    信息安全策略是在有限资源的前提下选择最优的风险管理对策

    C

    防范不足会造成直接的损失;防范过多又会造成间接的损失

    D

    信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    信息安全方针描述了”密码显示必须用暗文或者禁止“,这一点防范了下列哪种攻击方法()。
    A

    尾随

    B

    在废弃信息中挖掘机密信息

    C

    肩窥

    D

    假冒


    正确答案: C
    解析: 如果密码在屏幕上显示,附近的任何人都可以肩窥到密码。尾随是指的未授权人物理或逻辑方式跟踪授权人到被限定的区域。密码的屏蔽也不能防止一些人尾随授权人。这个策略只涉及“密码的显示”,如果策略涉及“密码的显示和打印”则可能引来肩窥和垃圾数据探究(从组织的垃圾数据中获取有价值的信息)。冒名是指一些人充当雇员的身份去试图得到想要的信息。

  • 第13题:

    针对口令的攻击方法可分为()

    • A、暴力破解
    • B、字典攻击
    • C、软件攻击
    • D、肩窥攻击
    • E、钓鱼攻击

    正确答案:A,B,D,E

  • 第14题:

    下面哪些不是信息安全策略文档策略的目标?()

    • A、以永远不必修改的方式设计文档
    • B、定义书面信息安全策略的需求
    • C、出于管理和维护书面策略的目的指派所有权
    • D、列出组织必须遵守的相关的美国联邦和州信息安全规章

    正确答案:A

  • 第15题:

    以下哪种安全威胁分为许可证盗用?()

    • A、输入邻居的软件密钥
    • B、使用软件显示密码
    • C、通过垃圾邮件搜索密码
    • D、观看用户在屏幕上输入的内容

    正确答案:A

  • 第16题:

    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。

    • A、社会工程学
    • B、网络钓鱼
    • C、旁路攻击
    • D、授权侵犯

    正确答案:B

  • 第17题:

    对于信息安全策略的描述错误的是()?

    • A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
    • B、信息安全策略是在有限资源的前提下选择最优的风险管理对策
    • C、防范不足会造成直接的损失;防范过多又会造成间接的损失
    • D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍

    正确答案:A

  • 第18题:

    单选题
    所有的执行官已经改变了他们的监控位置以便有人经过他们办公室的时候不会轻易被观察。这是为了避免哪种攻击?()
    A

    垃圾搜寻

    B

    模拟

    C

    肩窥

    D

    钓鲸攻击


    正确答案: C
    解析: 暂无解析

  • 第19题:

    单选题
    信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
    A

    尾随

    B

    垃圾搜索

    C

    肩窥

    D

    冒充


    正确答案: D
    解析: 暂无解析

  • 第20题:

    单选题
    以下哪种安全威胁分为许可证盗用?()
    A

    输入邻居的软件密钥

    B

    使用软件显示密码

    C

    通过垃圾邮件搜索密码

    D

    观看用户在屏幕上输入的内容


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    下面哪些不是信息安全策略文档策略的目标?()
    A

    以永远不必修改的方式设计文档

    B

    定义书面信息安全策略的需求

    C

    出于管理和维护书面策略的目的指派所有权

    D

    列出组织必须遵守的相关的美国联邦和州信息安全规章


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
    A

    社会工程学

    B

    网络钓鱼

    C

    旁路攻击

    D

    授权侵犯


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    冒充快递公司以客户包裹丢失补偿为由盗取客户信息及诈骗客户资金的风险,是指冒充快递公司向客户发送短信,谎称其包裹丢失,以向客户提出赔偿为由,诱骗客户点击非法链接从而获取客户()等重要信息,重置客户登陆密码代为申请惠民贷,以赔偿金错付为由欺诈客户所获贷款资金的风险案件。
    A

    身份证号码

    B

    手机号

    C

    银行卡号

    D

    交易密码


    正确答案: A,C
    解析: 暂无解析

  • 第24题:

    单选题
    ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
    A

    不可抵赖性

    B

    可控性

    C

    可认证性

    D

    可审查性


    正确答案: C
    解析: 暂无解析