单项选择题
A.获得票据许可票据B.获得服务许可票据C.获得密钥分配中心的管理权限D.获得服务
王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王...
单项选择题王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?()
A.在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B.选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能C.如果蓝牙设备丢失,最好不要做任何操作D.在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,...
单项选择题物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。
A.安全 区域不仅包含物理区域,还包含信息系统等软件区域B.建立安全 区域需要建立安全屏蔽及访问控制机制C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装...
单项选择题基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等。
A.权威;执行;电信诈骗;网络攻击;更改密码B.权威;执行;网络攻击;电信诈骗;更改密码C.执行;权威;电信诈骗;网络攻击;更改密码D.执行;权威;网络攻击;电信诈骗;更改密码