A.竊取root權限修改wtmp/wtmpxutmpx和FQlastlog三個主要日志文件
B.采用干擾手段影響系統(tǒng)防火墻的審計功能
C.保留攻擊時產(chǎn)生的臨時文件
D.修改登錄日志,偽造成功的登錄日志,增加審計難度
您可能感興趣的試卷
你可能感興趣的試題
小李是某公司的系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設規(guī)劃圖,如下圖所示,請問這個圖形是依據(jù)下面哪個模型來繪制的()
A.PDR
B.PPDR
C.PDCA
D.IATF
A.軟件系統(tǒng)代碼的復雜性
B.軟件系統(tǒng)市場出現(xiàn)的信息不對稱現(xiàn)象
C.復雜異構(gòu)的網(wǎng)絡環(huán)境
D.攻擊者的惡意利用
A.權限分離原則
B.最小特權原則
C.保護XXX環(huán)節(jié)的原則
D.縱深防御的原則
A.IPSec協(xié)議不支持使用數(shù)字證書
B.IPSec協(xié)議對于IPv4和IPv6網(wǎng)絡都是適用的
C.IPSec有兩種工作模式:傳輸模式和隧道模式
D.IPSec協(xié)議包括封裝安全載荷(ESP)和鑒別頭(AH)兩種通信保護機制
風險分析是風險評估工作中的一個重要內(nèi)容,GB/T20984-2007在資料性附錄中給出了一種矩陣法來計算信息安全風險大小,其中風險計算矩陣如下圖所示,請為途中括號空白處選擇合適的內(nèi)容()
A.安全資產(chǎn)價值大小等級
B.脆弱性嚴重程度等級
C.安全風險隱患嚴重等級
D.安全事件造成損失大小
最新試題
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
《網(wǎng)絡安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡空間主權原則、網(wǎng)絡運行安全制度()、網(wǎng)絡信息保護制度()、等級保護制度()等。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應有所不同。
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
以下哪些因素屬于信息安全特征()
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()