以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?
在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信 自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是() 。
王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王 明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取 ()
Hadoop 是目前广泛应用的大数据处理分析平台。在 Hadoop1.0.0 版本之前,Hadoop 并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行 交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到Hadoop 集群 上,恶意的提交作业篡改分布式存储的数据伪装成Name No TaskTracker 接受任务等。在 Hadoop2.0 中引入 Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包 括 ()
信息安全是通过实施一组合适的() 而达到的,包括策略、过程、规程、() 以及 软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程, 以确保满足该组织的特定安全和() 。这个过程宜与其他业务() 联合进行。
了解社会工程学攻击是应对和防御() 的关键,对于信息系统的管理人员和用户, 都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学 培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能 更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。 因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输() ,以降低社 会工程学攻击的风险。
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一 个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。 强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自 学了BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。
对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代 码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。 而且要仅由受过培训的管理员,根据合适的() ,进行运行软件、应用和程序库的更新;必 要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供 应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用 () 。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损 失或其他信息安全事件或违反() 。
建立并完善() 是有效应对社会工程攻击的方法,通过() 的建立,使得信息系统 用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用 户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行, 那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有 一个组织机构内部电话才能实施。
管理,是指() 组织并利用其各个要素(人、财、物、信息和时空),借助 () , 完成该组织目标的过程。其中,() 就像其他重要业务资产各() 一样,也 对组织业务至 关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显 得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁各()当 中。
以下对 Kerberos 协议过程说法正确的是: ()
下列选项中,对物理与环境安全的近期内述出现错误的是 ()
风险处理是依据() ,选择和实施合适的安全措施。风险处理的目的是为了将 () 始终控制在可接爱的范围内。风险处理的方式主要有() 、() 、() 和() 四种方式。
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行() ,了解目 标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击 者来说,这些信息都 是非常有价值的,这些信息收集得越多,离他们成功得实现() 就越 近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施() ,这正是社会工 程学攻击者所希望的。
二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展 历史阶段划分,这个阶段属于 ( )