信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
第1题:
下面不属于本地用户组密码安全策略的内容是()。
第2题:
下面,破坏数据完整性的网络攻击是()
第3题:
密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱()。
第4题:
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
第5题:
信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
第6题:
监窥
垃圾搜寻
网络钓鱼
模拟
第7题:
暴力破解
字典攻击
软件攻击
肩窥攻击
钓鱼攻击
第8题:
尾随Piggybacking
肩窥Shoulder surfing
Dumpster diving
冒充Impersonation
第9题:
肩窥
尾随
钓鲸攻击
模拟攻击
第10题:
已知明文攻击
选择密文攻击
唯密文攻击
第11题:
信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
信息安全策略是在有限资源的前提下选择最优的风险管理对策
防范不足会造成直接的损失;防范过多又会造成间接的损失
信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
第12题:
尾随
在废弃信息中挖掘机密信息
肩窥
假冒
第13题:
针对口令的攻击方法可分为()
第14题:
下面哪些不是信息安全策略文档策略的目标?()
第15题:
以下哪种安全威胁分为许可证盗用?()
第16题:
攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
第17题:
对于信息安全策略的描述错误的是()?
第18题:
垃圾搜寻
模拟
肩窥
钓鲸攻击
第19题:
尾随
垃圾搜索
肩窥
冒充
第20题:
输入邻居的软件密钥
使用软件显示密码
通过垃圾邮件搜索密码
观看用户在屏幕上输入的内容
第21题:
以永远不必修改的方式设计文档
定义书面信息安全策略的需求
出于管理和维护书面策略的目的指派所有权
列出组织必须遵守的相关的美国联邦和州信息安全规章
第22题:
社会工程学
网络钓鱼
旁路攻击
授权侵犯
第23题:
身份证号码
手机号
银行卡号
交易密码
第24题:
不可抵赖性
可控性
可认证性
可审查性