84.以下不属于社会工程学技术的是(D)
A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击
85.下面攻击方式最常用于破解口令的是(B)
A.哄骗(spoofing)B.字典攻击(dictionary attack)
C.拒绝服务(DoS)D.WinNuk
86.向有限的空间输入超长的字符串是攻击手段(A)
A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
的解决方案是(C)
A.安装防火墙B.安装入侵检测系统
C.给系统安装最新的补丁D.安装防病毒软件
88.HTTPS采用的加密协议是(D)
A.HTTP B.FTP C.TELNET D.SSL
89.口令破解的最简单有效方法是(A)
A.暴力破解B.社工破解C.字典攻击D.生日攻击
90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
91.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
92.风险评估包括以下部分(D)
A.资产评估B.脆弱性评估C.威胁评估D.以上都是
93.在信息系统安全中,风险由以下两种因素共同构成的(C)
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
94.风险是损失需要保护的资产的可能性,风险是(A)
A.攻击目标和威胁事件B.威胁和漏洞
C.资产和漏洞D.上面3项都不是
95.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
96.下列对“信息安全风险”的描述正确的是(A)
A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险