A.設(shè)計(jì)了用戶權(quán)限分級機(jī)制和最小特權(quán)原則,導(dǎo)致軟件在發(fā)布運(yùn)行后,系統(tǒng)管理員不能查看系統(tǒng)審計(jì)信息
B.設(shè)計(jì)了采用不加鹽(SALT)的SHA-1算法對用戶口令進(jìn)行加密存儲,導(dǎo)致軟件在發(fā)布運(yùn)行后,不同的用戶如使用了相同的口令會得到相同的加密結(jié)果,從而可以假冒其他用戶登錄
C.設(shè)計(jì)了緩存用戶隱私數(shù)據(jù)機(jī)制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運(yùn)行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
D.設(shè)計(jì)了采用自行設(shè)計(jì)的加密算法對網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行保護(hù),導(dǎo)致軟件在發(fā)布運(yùn)行后,被攻擊對手截獲網(wǎng)絡(luò)數(shù)據(jù)并破解后得到明文
您可能感興趣的試卷
你可能感興趣的試題
A.Cisco Auditing Tools
B.Acunetix Web Vulnerability Scanner
C.NMAP
D.ISS Database Scanner
A.隱藏惡意代碼進(jìn)程,即將惡意代碼進(jìn)程隱藏起來,或者改名和使用系統(tǒng)進(jìn)程名,以更好的躲避檢測,迷惑用戶和安全檢測人員
B.隱藏惡意代碼的網(wǎng)絡(luò)行為,復(fù)用通用的網(wǎng)絡(luò)端口,以躲避網(wǎng)絡(luò)行為檢測和網(wǎng)絡(luò)監(jiān)控
C.隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進(jìn)制代碼,以躲避用戶和安全檢測人員
D.隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術(shù)或HOOK技術(shù)、以躲避系統(tǒng)文件檢查和清除
A.設(shè)置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設(shè)置Cookie策略,包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保存過的Cookie
B.禁用自動完成和密碼記憶功能,通過設(shè)置禁止IE自動記憶用戶輸入過的Web地址和表單,也禁止IE自動記憶表單中的用戶名和口令信息
C.設(shè)置每個(gè)連接的最大請求數(shù),修改MuKeepA;ivEcquests,如果同時(shí)請求數(shù)達(dá)到閾值就不再響應(yīng)新的請求,從而保證了系統(tǒng)資源不會被某個(gè)鏈接大量占用
D.為網(wǎng)站設(shè)置適當(dāng)?shù)臑g覽器安全級別,用戶可以將各個(gè)不同的網(wǎng)站劃分到Internet、本地Internet、受信任的站點(diǎn)、受限制的站點(diǎn)等不同安全*區(qū)域中,以采取不同的安全訪問策略
A.指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項(xiàng)
B.指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且不重復(fù)
C.指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類型或約束,比如取值范圍、數(shù)值精度等約束
D.指數(shù)據(jù)表中行必須滿足某種特定的數(shù)據(jù)姓雷或約束,比如在更新、插入或刪除記錄時(shí),更將關(guān)聯(lián)有關(guān)的記錄一并處理才可以
A.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“Autodisconnect”項(xiàng)鍵值改為0
B.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“AutoShareServer”項(xiàng)鍵值改為0
C.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“AutoShareWks”項(xiàng)鍵值改為0
D.在命令窗口中輸入命令,刪除C盤默認(rèn)共享:netshareC/del
最新試題
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
某公司一名員工在瀏覽網(wǎng)頁時(shí)電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項(xiàng)中,對設(shè)施安全的保障的描述正確的是()。
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計(jì)劃或應(yīng)急對策。應(yīng)急預(yù)案的實(shí)施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
客戶采購和使用云計(jì)算服務(wù)的過程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實(shí)施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫的更新;必要時(shí)在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計(jì)算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
信息安全風(fēng)險(xiǎn)管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險(xiǎn)管理包括()六個(gè)方面的內(nèi)容。()是信息安全風(fēng)險(xiǎn)管理的四個(gè)基本步驟,()則貫穿于這四個(gè)基本步驟中。
風(fēng)險(xiǎn)處理是依據(jù)(),選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種方式。