通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()A、安全意识程序B、非对称加密C、入侵侦测系统D、非军事区

题目

通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()

  • A、安全意识程序
  • B、非对称加密
  • C、入侵侦测系统
  • D、非军事区

相似考题
更多“通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()A、安全意识程序B、非对称加密C、入侵侦测系统D、非军事区”相关问题
  • 第1题:

    关于风险,下列说法不正确的是( )。

    A.高风险意味着高预期收益
    B.风险包括系统性风险与非系统性风险
    C.系统性风险是可以通过投资组合来避免的
    D.非系统性风险性是可以通过投资组合来避免的

    答案:C
    解析:
    C项,系统性风险是指在一定程度上无法通过一定范围内的分散化投资来降低的风险。与之相对,非系统性风险则是可以通过分散化投资来降低的风险。

  • 第2题:

    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

    • A、社会工程
    • B、非法窃取
    • C、电子欺骗
    • D、电子窃听

    正确答案:A

  • 第3题:

    系统风险和非系统风险的重要区别在于:系统风险无法用投资组合的方法来消除,非系统风险却可以通过()来消除。


    正确答案:多元化的投资组合

  • 第4题:

    以下关于加密说法正确的是()。

    • A、加密包括对称加密和非对称加密两种
    • B、信息隐蔽是加密的一种方法
    • C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
    • D、密钥的位数越多,信息的安全性越高

    正确答案:A,D

  • 第5题:

    可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()

    • A、配置xinted.conf文件,通过设定IP范围,来控制访问源
    • B、通过tcpwrapper提供的访问控制方法
    • C、通过配置iptable,来限制或者允许访问源和目的地址
    • D、配置.rhost文件,增加+号,可以限制所有访问

    正确答案:A,B,C

  • 第6题:

    以下是哪一个是其中最好的预防系统弱点暴露的方法()。

    • A、日志监测
    • B、病毒保护
    • C、入侵侦测
    • D、补丁管理

    正确答案:D

  • 第7题:

    字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。

    • A、全面的日志记录和强壮的加密
    • B、全面的日志记录和入侵监测系统
    • C、强化的验证方法和强壮的加密
    • D、强化的验证方法和入侵监测系统

    正确答案:B

  • 第8题:

    填空题
    入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。

    正确答案: 入侵分析
    解析: 暂无解析

  • 第9题:

    多选题
    数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法,现代加密技术分为()。
    A

    防火墙

    B

    数字签名

    C

    对称加密

    D

    非对称加密


    正确答案: C,B
    解析: 暂无解析

  • 第10题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第11题:

    多选题
    以下关于加密说法正确的是()。
    A

    加密包括对称加密和非对称加密两种

    B

    信息隐蔽是加密的一种方法

    C

    如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

    D

    密钥的位数越多,信息的安全性越高


    正确答案: D,A
    解析: 加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。加密建立在对信息进行数学编码和解码的基础上,密钥的位数越多,信息的安全性越高。加密类型分为对称加密与非对称加密两种,对称加密双方采用共同密钥,非对称加密存在两个密钥,分别为公共密钥和私人密钥。

  • 第12题:

    ( 难度:中等)关于实例方法和类方法,以下描述正确的是:( )
    A.类方法既可以访问类变量,也可以访问实例变量
    B.实例方法只能访问实例变量
    C.实例方法只能通过对象来调用
    D.类方法只能通过类名来调用

    答案:C

  • 第13题:

    下面哪一种方法在保护系统免受非授权人员的访问时可以提供最高级安全()。

    • A、加密
    • B、电话回叫或拨号回叫系统
    • C、含有个人身份识别码的磁卡
    • D、用户身份别码和口令

    正确答案:A

  • 第14题:

    入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。


    正确答案:入侵分析

  • 第15题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第16题:

    ()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

    • A、数据加密技术
    • B、安全扫描技术
    • C、入侵检测技术
    • D、防火墙技术

    正确答案:A

  • 第17题:

    ()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。

    • A、网络安全检测设备
    • B、访问设备方法
    • C、防火墙
    • D、安全工具包

    正确答案:B

  • 第18题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第19题:

    SDH/MSTP方式实现了多种业务的(),避免造成不同业务系统之间非授权访问、入侵攻击、病毒传播、拒绝服务攻击等风险。

    • A、逻辑隔离;
    • B、地理位置隔离;
    • C、物理隔离;
    • D、业务隔离。

    正确答案:C

  • 第20题:

    单选题
    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
    A

    社会工程

    B

    非法窃取

    C

    电子欺骗

    D

    电子窃听


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    通过社会工程的方法进行非授权访问的风险可以通过以下什么方法避免?()
    A

    安全意识程序

    B

    非对称加密

    C

    入侵侦测系统

    D

    非军事区


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    对一家银行的EDI进行审计后,发现了以下事实,()项表明了需要改善内部控制。
    A

    员工只能通过ID和加密的密码来访问计算机系统

    B

    系统采用消息队列作为监控数据传输的方法

    C

    某些类型的交易只能在特定的终端进行

    D

    分支机构的员工通过modem拨号就能够访问主机


    正确答案: D
    解析: 暂无解析

  • 第23题:

    填空题
    系统风险和非系统风险的重要区别在于:系统风险无法用投资组合的方法来消除,非系统风险却可以通过()来消除。

    正确答案: 多元化的投资组合
    解析: 暂无解析