通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()
第1题:
第2题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第3题:
系统风险和非系统风险的重要区别在于:系统风险无法用投资组合的方法来消除,非系统风险却可以通过()来消除。
第4题:
以下关于加密说法正确的是()。
第5题:
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()
第6题:
以下是哪一个是其中最好的预防系统弱点暴露的方法()。
第7题:
字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。
第8题:
第9题:
防火墙
数字签名
对称加密
非对称加密
第10题:
假冒
身份攻击
非法用户进入网络系统进行违法操作
合法用户以未授权方式进行操作
通过建立隐蔽渠道窃取敏感信息
第11题:
加密包括对称加密和非对称加密两种
信息隐蔽是加密的一种方法
如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
密钥的位数越多,信息的安全性越高
第12题:
( 难度:中等)关于实例方法和类方法,以下描述正确的是:( )
A.类方法既可以访问类变量,也可以访问实例变量
B.实例方法只能访问实例变量
C.实例方法只能通过对象来调用
D.类方法只能通过类名来调用
答案:C
第13题:
下面哪一种方法在保护系统免受非授权人员的访问时可以提供最高级安全()。
第14题:
入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。
第15题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第16题:
()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
第17题:
()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
第18题:
非授权访问主要有以下几种形式()。
第19题:
SDH/MSTP方式实现了多种业务的(),避免造成不同业务系统之间非授权访问、入侵攻击、病毒传播、拒绝服务攻击等风险。
第20题:
社会工程
非法窃取
电子欺骗
电子窃听
第21题:
安全意识程序
非对称加密
入侵侦测系统
非军事区
第22题:
员工只能通过ID和加密的密码来访问计算机系统
系统采用消息队列作为监控数据传输的方法
某些类型的交易只能在特定的终端进行
分支机构的员工通过modem拨号就能够访问主机
第23题: