推荐等级:
发布时间: 2021-12-15 15:40
扫码用手机做题
打电话请求密码属于(70)攻击方式。
本题解析:
为某些非容易的获取信息,利用社会科学(此指其中的社会常识),尤其心理学、语言学、欺诈学并将其进行综合,有效地利用(如人性的弱点),并最终获得信息为最终目的学科称为“社会工程学”。
信息完全定义的社会工程是使用非计算机手段(如欺骗、欺诈、威胁、恐吓甚至实施物理上的盗窃)得到敏感信息的方法集合。
试题答案:B
在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。以下说法不正确的是(23)。
本题解析:
在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。前者是发现缺省帐号和弱密码,如Administor、guest、root、sa等。后者是指在扫描时,系统的安全设施是否能检测到,以及在报警和日志等机制中能否发现这种扫描。其最终目标是发现密码类的脆弱性,并提供安全建议和安全补救措施。
利用报文摘要算法生成报文摘要的目的是(8)。
本题解析:
Hash函数用于构建数据的“指纹”,而“指纹”用于标识数据,可以防止发送的报文被篡改。
试题答案:D
IPSec的加密和认证过程中所使用的密钥由(59)机制来生成和分发。
本题解析:
IPSec的加密和认证过程中所使用的密钥由Internet密钥交换协议(IKE)机制来生成和分发。
试题答案:B
以下网络攻击中,(2)属于被动攻击
本题解析:
攻击可分为两类:
■主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
■被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
试题答案:D
风险评估的方法有很多种,主要有定量的风险评估、定性的风险评估、定性与定量相结合的评估。其中,(50)属于定性风险评估的方法。
本题解析:
定量的评估方法是指运用数量指标来对风险进行评估。典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、决策树法等。
定性的评估方法主要依据研究者的知识、经验、历史教训、政策走向及特殊变例等非量化资料对系统风险状况做出判断的过程。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法。
计算机感染特洛伊木马后的典型现象是(39)。
本题解析:
任何木马程序成功入侵到主机后都要和攻击者进行通信。计算机感染特洛伊木马后的典型现象就是有未知程序试图建立网络连接。
试题答案:B
基于智能卡的身份认证过程中为了产生变动的口令,一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,为(20)。
本题解析:
身份认证过程中为了产生变动的口令,一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,其一为用户密钥、另一为变动因子。由于用户密钥为固定数值,因此变动因子必须不断变动才可以算出不断变动的动态密码。认证双方必须随时保持相同的变动因子,才能算出相同的动态口令。
依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这种措施属于(30)级。
本题解析:
依据《信息安全等级保护管理办法》
第八条信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
试题答案:B
试卷分类:高级系统规划与管理师
练习次数:66次
试卷分类:中级系统集成项目管理工程师
练习次数:81次
试卷分类:中级软件设计师
练习次数:78次
试卷分类:中级网络工程师
练习次数:95次
试卷分类:初级网络管理员
练习次数:95次
试卷分类:中级数据库系统工程师
练习次数:86次
试卷分类:中级软件评测师
练习次数:74次
试卷分类:中级信息安全工程师
练习次数:67次
试卷分类:中级信息安全工程师
练习次数:64次
试卷分类:中级软件设计师
练习次数:73次