单项选择题
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或者看似无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集的越多,离他们成功的实现()就越近。如果认为信息没有价值或者价值非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
A.信息收集,社会工程学;资料和信息,身份伪装;进行保护
B.社会工程学,信息收集;资料和信息,身份伪装;进行保护
C.社会工程学;信息收集;身份伪装;资料和信息;进行保护
D.信息收集;资料和信息;社会工程学;身份伪装;进行保护
点击查看答案&解析
相关考题
-
单项选择题
以下关于软件安全问题对应关系错误的是()。
A.缺点(Defect)-软件实现和设计上的弱点
B.缺陷(Bug)-实现级上的软件问题
C.瑕疵(Flaw)-一种更深层次、设计层面的的问题
D.故障(Failure)-由于软件存在缺点造成的一种外部表现,是静态的、程序执行过程中出现的行为表现 -
单项选择题
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()。
A.在DAC模型中,资源的所有者可以规定谁有权访问它们的资源
B.DAC是一种对单个用户执行访问控制的过程和措施
C.DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击
D.在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体 -
单项选择题
软件的可维护性可用七个质量特性来衡量,分别是:可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。对于不同类型的维护,这些侧重点也是不同的。在可维护性的特性中相互促进的是()。
A.可理解性和可测试性
B.效率和可移植性
C.效率和可修改性
D.效率和可理解性