网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
- A、尾随
- B、垃圾搜索
- C、肩窥
- D、冒充
参考答案
更多 “信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充” 相关考题
考题
在关于输入掩码的叙述中,正确的是( )。A)在定义字段的输入掩码时,既可以使用输入掩码向导,也可以直接使用字符B)定义字段的输入掩码,是为了设置输入时以密码显示C)输入掩码中的字符“A”表示可以选择输入数字0到9之问的一个数D)直接使用字符定义输入掩码时不能将字符组合起来
考题
在关于输入掩码的叙述中,正确的是( )。A. 在定义字段的输入掩码时,既可以使用输入掩码向导,也可以直接使用字符B. 定义字段的输入掩码,是为了设置输入时以密码显示C. 输入掩码中的字符“A”表示可以选择输入数字0到9之间的一个数D. 直接使用字符定义输入掩码时不能将字符组合起来
考题
下列关于输入掩码的叙述中,正确的是( )。A.在定义字段的输入掩码时,既可以使用输入掩码向导,也可以直接使用字符B.定义字段的输入掩码,是为了设置输入时以密码的形式显示C.输入掩码中的字符“A”表示可以选择输入数字0~9之间的一个数D.直接使用字符定义输入掩码时不能将字符组合起来
考题
关于信息安全策略的说法中,下面说法正确的是()A、信息安全策略的制定是以信息系统的规模为基础B、信息安全策略的制定是以信息系统的网络拓扑结构为基础C、信息安全策略是以信息系统风险管理为基础D、在信息系统尚未建设完成之前,无法确定信息安全策略
考题
信息安全问题已引起人们的关注,为了达到信息安全的目的,下面不妥当方法是()。A、电脑安装杀毒软件防范病毒感染B、个人账户密码设置复杂一些,并且要定期更换密码C、公共场所使用免费Wi-Fi登录网银或个人账号D、不轻易打开来历不明的电子邮件
考题
系统初始化时,信息填写完毕,“下一步”按钮是灰色的,无法进行点击,“用户密码”下面的“确认密码”没有显示,使用()键切换到此处,输入密码。A、ltB、CtrlC、TabD、DelE、Home
考题
下面哪些不是信息安全策略文档策略的目标?()A、以永远不必修改的方式设计文档B、定义书面信息安全策略的需求C、出于管理和维护书面策略的目的指派所有权D、列出组织必须遵守的相关的美国联邦和州信息安全规章
考题
信息的安全问题已经引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是()。A、使用个人的出生年月作为密码是安全的B、在任何场所使用相同的密码C、不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁D、密码的设置要复杂一些,并且要定期更换密码
考题
对于信息安全策略的描述错误的是()?A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在B、信息安全策略是在有限资源的前提下选择最优的风险管理对策C、防范不足会造成直接的损失;防范过多又会造成间接的损失D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
考题
关于信息安全策略文件以下说法不正确的是哪个?()A、信息安全策略文件应由管理者批准、发布B、信息安全策略文件并传达给所有员工和外部相关方C、信息安全策略文件必须打印成纸质文件进行分发D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法
考题
单选题信息的安全问题已经引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是()。A
使用个人的出生年月作为密码是安全的B
在任何场所使用相同的密码C
不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁D
密码的设置要复杂一些,并且要定期更换密码
考题
单选题对于信息安全策略的描述错误的是()?A
信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在B
信息安全策略是在有限资源的前提下选择最优的风险管理对策C
防范不足会造成直接的损失;防范过多又会造成间接的损失D
信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
考题
单选题关于信息安全策略的说法中,下面说法正确的是()A
信息安全策略的制定是以信息系统的规模为基础B
信息安全策略的制定是以信息系统的网络拓扑结构为基础C
信息安全策略是以信息系统风险管理为基础D
在信息系统尚未建设完成之前,无法确定信息安全策略
考题
单选题下面哪些不是信息安全策略文档策略的目标?()A
以永远不必修改的方式设计文档B
定义书面信息安全策略的需求C
出于管理和维护书面策略的目的指派所有权D
列出组织必须遵守的相关的美国联邦和州信息安全规章
考题
单选题信息安全方针描述了”密码显示必须用暗文或者禁止“,这一点防范了下列哪种攻击方法()。A
尾随B
在废弃信息中挖掘机密信息C
肩窥D
假冒
热门标签
最新试卷