网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。
A

试图登录进入其他人的账户

B

在网络线路上搭线以产生错误信息

C

对合法用户拒绝服务

D

在用户输入系统口令时窃听


参考答案

参考解析
解析: 暂无解析
更多 “单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A 试图登录进入其他人的账户B 在网络线路上搭线以产生错误信息C 对合法用户拒绝服务D 在用户输入系统口令时窃听” 相关考题
考题 单选题以下关于信息系统安全保障是主观和客观的结合说法最准确的是()A 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B 通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C 是一种通过客观证据向信息系统评估者提供主观信心的活动D 是主观和客观综合评估的结果

考题 单选题以下关于BLP模型规则说法不正确的是()A BLP模型主要包括简单安全规则和*-规则B *-规则可以简单表述为向下写C 主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D 主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限

考题 单选题以下哪一项不是工作在网络第二层的隧道协议()A VTPB L2FC PPTPD L2TP

考题 名词解释题系统流程图

考题 单选题关于源代码审核,下列说法正确的是()A 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

考题 单选题对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为()。A 回馈错误控制B 块求和校验C 转发错误控制D 循环冗余校验

考题 单选题射频识别(RFID)标签容易受到以下哪种风险?()A 进程劫持B 窃听C 恶意代码D Phishing

考题 单选题当检查IT基础设施时,IS审计师发现存储设备在持续增加,那么他应该:()A 建议使用磁盘镜像B 检查异地存储的适当性C 检查能力管理的过程D 建议使用压缩规则

考题 名词解释题译码

考题 单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A 中断B 篡改C 侦听D 伪造

考题 单选题审计计划阶段,对于风险的评估用于提供()。A 审计覆盖重大事项的合理保证B 明确保证重大事项在审计工作中被覆盖C 审计覆盖所有事项的合理保证D 充分保证所有事项在审计工作中被覆盖

考题 单选题由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件?()A 特别重大事件B 重大事件C 较大事件D 一般事件

考题 名词解释题数据所有者

考题 单选题谁对组织的信息安全负最终责任?()A 安全经理B 高管层C IT经理D 业务经理

考题 单选题在审查组织的业务流程再造(BPR)的效果时,IS审计人员主要关注的是()。A 项目的成本超支B 雇员对变革的抵触C 关键控制可能从业务流程中取消D 新流程缺少文档

考题 单选题下列对于网络认证协议(Kerberos)描述正确的是()A 该协议使用非对称密钥加密机制B 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C 该协议完成身份鉴别后将获取用户票据许可票据D 使用该协议不需要时钟基本同步的环境

考题 单选题以下《关于加强政府信息系统安全和保密管理工作的通知》和《关于印发政府信息系统安全检查办法》错误的是()A 明确检查方式“以自查为主,抽查为辅”、按需求进行技术检测B 明确对信息安全工作“谁主管谁负责、谁运行谁负责、谁使用谁负责”C 明确安全管理措施和手段必须坚持管理制度和技术手段D 明确工信部具体负责组织检查

考题 单选题以下哪一项对安全风险的描述是准确的?()A 安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实C 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D 安全风险是指资产的脆弱性被威胁利用的情形

考题 名词解释题风险等级

考题 单选题IS审计师应该最关注下面哪一种情况()。A 缺少对成功攻击网络的报告B 缺少对于入侵企图的通报政策C 缺少对于访问权限的定期审查D 没有通告公众有关入侵的情况

考题 单选题数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A 访问的不一致B 死锁C 对数据的非授权访问D 数据完整性的损害

考题 单选题以下哪一个是对完整性的检查(管理)()。A 检查位B 奇偶校验位C 一对一检测D 预先录入

考题 单选题信息安全风险管理的最终责任人是()?A 决策层B 管理层C 执行层D 支持层

考题 单选题软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?()A 告诉用户需要收集什么数据及搜集到的数据会如何披使用B 当用户的数据由于某种原因要被使用时,给用户选择是否允许C 用户提交的用户名和密码属于稳私数据,其它都不是D 确保数据的使用符合国家、地方、行业的相关法律法规

考题 名词解释题网址欺骗法

考题 单选题OSI中哪一层不提供机密性服务?()A 表示层B 传输层C 网络层D 会话层

考题 单选题下列哪一项应该被包括在组织的IS安全政策中?()A 需要被保护的关键IT资源清单B 访问授权的基本策略C 敏感的安全特性的标识D 相关软件安全特性

考题 单选题审核在实施审核时,所使用的检查表不包括的内容有()。A 审核依据B 审核证据记录C 审核发现D 数据收集方法和工具