单项选择题
A.安全 区域不仅包含物理区域,还包含信息系统等软件区域B.建立安全 区域需要建立安全屏蔽及访问控制机制C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装...
单项选择题基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等。
A.权威;执行;电信诈骗;网络攻击;更改密码B.权威;执行;网络攻击;电信诈骗;更改密码C.执行;权威;电信诈骗;网络攻击;更改密码D.执行;权威;网络攻击;电信诈骗;更改密码
密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再...
单项选择题密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全?()
A.使用和与用户名相同的口令B.选择可以在任何字典或语言中找到的口令C.选择任何和个人信息有关的口令D.采取数字,字母和特殊符号混合并且易于记忆
某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是()。A.对有效的安全措...
单项选择题某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是()。
A.对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施B.安全措施主要有预防性、检测性和纠正性三种C.安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁D.对确认为不适当的安全措施可以置不顾