A.無線通道是一個開放性誦道,任何具有適當無線設備的人均可以誦過搭線竊聽而獲得網(wǎng)絡通信內(nèi)容
B.通過傳輸流分析,攻擊者可以掌握精確的通信內(nèi)容
C.對于無線局域網(wǎng)絡和無線個人區(qū)域網(wǎng)絡來,它說們的通信內(nèi)容更容易袚竊聽
D.群通信方式可以防止網(wǎng)絡外部人員獲取網(wǎng)絡內(nèi)部通信內(nèi)容
您可能感興趣的試卷
你可能感興趣的試題
A.退出服務
B.規(guī)劃準備
C.運行監(jiān)督
D.選擇服務商與部署
A.加密控制措施;加密信息密碼策略;密鑰管理;物理保護
B.加密控制措施;密碼策略;密鑰管理;加密信息;物理保護
C.加密控制措施;密碼策略;加密信息密鑰管理;物理保護
D.加密控制措施;物理保護;密碼策略;加密信息密鑰管理
A.有害程序事件特別重大事件(I級)
B.信息破壞事件重大事件(II級)
C.有害程序事件較大事件(III級)
D.信息破壞事件一般事件(IV級)
A.不輕易泄霹敏感信息
B.在相信任何人之前先校驗其真實的身份
C.不違背公司的安全策略
D.積極配合來自電話、郵件的任何業(yè)務要求、即便是馬上提供本人信息
A.戰(zhàn)略階段,設計階段,轉(zhuǎn)換階段,運營階段,改進階段
B.設計階段,戰(zhàn)略階段,轉(zhuǎn)換階段,運營階段,改進階段
C.戰(zhàn)略階段,設計階段,運營階段,轉(zhuǎn)換階段,改進階段
D.轉(zhuǎn)換階段,戰(zhàn)略階段,設計階段,運營階段,改進階段
最新試題
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。