A.使用弱算法
B.使用話當(dāng)?shù)募用艽胧┗騂ash算法
C.不安全的密鑰生成和儲(chǔ)存
D.不輪換密鑰
您可能感興趣的試卷
你可能感興趣的試題
A.加密
B.數(shù)據(jù)完整性
C.業(yè)務(wù)流填充
D.訪問(wèn)控制
A.TCP/IP協(xié)議棧指紋識(shí)別法
B.正向地址答案說(shuō)明
C.間接交付
D.分組交付
攻擊者通過(guò)向網(wǎng)絡(luò)或目標(biāo)主機(jī)發(fā)送偽造的ARP應(yīng)答報(bào)文,修改目標(biāo)計(jì)算機(jī)上ARP緩存,形成一個(gè)錯(cuò)誤的IP地址< ->MAC地址映射,這個(gè)錯(cuò)誤的映射在目標(biāo)主機(jī)在需要發(fā)述數(shù)據(jù)時(shí)封裝情誤的MAC地址。欺騙政擊過(guò)程如下圖示,其屬于欺騙攻擊中的哪一種欺騙攻擊的過(guò)程?()
A.ARP
B.IP
C.DNS
D.SN
如下圖所示,兩份文件包含了不同的內(nèi)容,卻擁有相同的SHA-1數(shù)字簽名a,這違背了安全的哈希函數(shù)的()。
A.單向性
B.弱抗碰撞性
C.強(qiáng)抗碰操性
D.機(jī)密性
A.接入服務(wù);定期監(jiān)視;增值的提供;安全特性;審核的權(quán)利
B.接入服務(wù);安全特性;增值的提供;定期監(jiān)視;審核的權(quán)利
C.增值的提供;接入服務(wù);安全特性;定期監(jiān)視;審核的權(quán)利
D.接入服務(wù);增值的提供;安全特性;定期監(jiān)視;審核的權(quán)利
最新試題
客戶采購(gòu)和使用云計(jì)算服務(wù)的過(guò)程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類(lèi)型判定是否適合采用云計(jì)算服務(wù)。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專(zhuān)業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問(wèn)COBIT組件包括()等部分。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說(shuō)。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來(lái)解決用戶到服務(wù)器認(rèn)證問(wèn)題,Kerberos 認(rèn)證過(guò)程不包括()。
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對(duì)手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對(duì)基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號(hào),攻擊者從中可以監(jiān)聽(tīng)通話、獲取語(yǔ)音內(nèi)容與用戶識(shí)別碼等關(guān)鍵信息。GSM所采用的鑒別類(lèi)型屬于()
當(dāng)使用移動(dòng)設(shè)備時(shí),應(yīng)特別注意確保()不外泄。移動(dòng)設(shè)備方針應(yīng)考慮與非保護(hù)環(huán)境移動(dòng)設(shè)備同時(shí)工作時(shí)的風(fēng)險(xiǎn)。當(dāng)在公共場(chǎng)所、會(huì)議室和其他不受保護(hù)的區(qū)域使用移動(dòng)計(jì)算設(shè)施時(shí),要加以小心。應(yīng)采取保護(hù)措施以避免通過(guò)這些設(shè)備存儲(chǔ)和處理的信息未授權(quán)的訪問(wèn)或泄露,如使用()、強(qiáng)制使用密鑰身份驗(yàn)證信息。要對(duì)移動(dòng)計(jì)算設(shè)施進(jìn)行物理保護(hù),以防被偷竊,例如,特別是遺留在汽車(chē)和其他形式的交通工具上、旅館房間、會(huì)議中心和會(huì)議室。要為移動(dòng)計(jì)算設(shè)施的被竊或丟失等情況建立一個(gè)符合法律,保險(xiǎn)和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無(wú)人值守,若有可能要以物理的力式鎖起來(lái),或使用()來(lái)僅護(hù)設(shè)備。對(duì)千使用移動(dòng)計(jì)算設(shè)施的人員要安排培訓(xùn),以提高他們對(duì)這種工作方式導(dǎo)致的附加風(fēng)險(xiǎn)的意識(shí),并且要實(shí)施控制措施。
組織應(yīng)依照已確定的訪問(wèn)控制策略限制對(duì)信息和()功能的訪問(wèn)。對(duì)訪問(wèn)的限制要基于各個(gè)業(yè)務(wù)應(yīng)用要求。訪問(wèn)控制策略還要與組織的訪問(wèn)策略一致。應(yīng)建立安全登錄規(guī)程控制實(shí)現(xiàn)對(duì)系統(tǒng)和應(yīng)用的訪問(wèn)。宜選擇合適的身份驗(yàn)證技術(shù)以驗(yàn)證用戶身份。在需要強(qiáng)認(rèn)證和()時(shí),宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗(yàn)證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對(duì)千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實(shí)用工具和程序的使用,應(yīng)加以限制并()。對(duì)程序源代碼和相關(guān)事項(xiàng)(例如設(shè)計(jì)、說(shuō)明書(shū)、驗(yàn)證計(jì)劃和確認(rèn)計(jì)劃)的訪問(wèn)宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無(wú)意識(shí)的變更和維持有價(jià)值的知識(shí)產(chǎn)權(quán)的()。對(duì)于程序源代碼的保存,可以通過(guò)這種代碼的中央存儲(chǔ)控制來(lái)實(shí)現(xiàn)更好的是放在()中。
小明對(duì)即時(shí)通訊軟件有一定的了解,他知道盡管即時(shí)通訊應(yīng)用能夠幫助我們通過(guò)互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時(shí)通訊可能被攻擊者利用給個(gè)人和組織機(jī)構(gòu)帶來(lái)新的安全風(fēng)險(xiǎn),對(duì)如何安全使用即時(shí)通訊,小明列出如下四項(xiàng)措施,其中錯(cuò)誤的是()
內(nèi)容安全是我國(guó)信息安全保障工作中的一個(gè)重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來(lái)的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來(lái)越受到重視,以下哪個(gè)描述不屬于內(nèi)容安全的范疇()