A.TCP/IP協(xié)議棧指紋識別法
B.正向地址答案說明
C.間接交付
D.分組交付
您可能感興趣的試卷
你可能感興趣的試題
攻擊者通過向網(wǎng)絡(luò)或目標(biāo)主機(jī)發(fā)送偽造的ARP應(yīng)答報(bào)文,修改目標(biāo)計(jì)算機(jī)上ARP緩存,形成一個(gè)錯(cuò)誤的IP地址< ->MAC地址映射,這個(gè)錯(cuò)誤的映射在目標(biāo)主機(jī)在需要發(fā)述數(shù)據(jù)時(shí)封裝情誤的MAC地址。欺騙政擊過程如下圖示,其屬于欺騙攻擊中的哪一種欺騙攻擊的過程?()
A.ARP
B.IP
C.DNS
D.SN
如下圖所示,兩份文件包含了不同的內(nèi)容,卻擁有相同的SHA-1數(shù)字簽名a,這違背了安全的哈希函數(shù)的()。
A.單向性
B.弱抗碰撞性
C.強(qiáng)抗碰操性
D.機(jī)密性
A.接入服務(wù);定期監(jiān)視;增值的提供;安全特性;審核的權(quán)利
B.接入服務(wù);安全特性;增值的提供;定期監(jiān)視;審核的權(quán)利
C.增值的提供;接入服務(wù);安全特性;定期監(jiān)視;審核的權(quán)利
D.接入服務(wù);增值的提供;安全特性;定期監(jiān)視;審核的權(quán)利
A.加密技術(shù);業(yè)務(wù)信息;特定規(guī)程;專用鎖
B.業(yè)務(wù)信息;特定規(guī)程;加密技術(shù);專用鎖
C.業(yè)務(wù)信息;加密技術(shù);特定規(guī)程;專用鎖
D.業(yè)務(wù)信息;專用鎖;加密技術(shù);特定規(guī)程
A.監(jiān)視接口;配置;集成;完整性;監(jiān)控
B.監(jiān)視接口;集成;配置;完整性;監(jiān)控
C.監(jiān)視接口;集成;完整性;配置;監(jiān)控
D.監(jiān)視接口;配置;集成;監(jiān)控;完整性
最新試題
風(fēng)險(xiǎn)評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
內(nèi)容安全是我國信息安全保障工作中的一個(gè)重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個(gè)描述不屬于內(nèi)容安全的范疇()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評估所需的()。SSAM評估分為四個(gè)階段()、()()()
某公司一名員工在瀏覽網(wǎng)頁時(shí)電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨(dú)立評審宜由管理者啟動(dòng),由獨(dú)立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動(dòng)測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學(xué)的攻擊的概念和攻擊的()。組織機(jī)構(gòu)可采取對相關(guān)人員實(shí)施社會工程學(xué)培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好的保護(hù)信息系統(tǒng)和()。因?yàn)槿绻麑舴绞接兴私饽敲从脩糇R破攻擊者的偽裝就()。因此組織機(jī)構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機(jī)降低社會工程學(xué)攻擊的風(fēng)險(xiǎn)。
組織開發(fā)和實(shí)施使用()來保護(hù)信息的策略,基于風(fēng)險(xiǎn)評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實(shí)施組織的()時(shí),宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時(shí)的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。