Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CS0杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
发布于 2022-02-28 01:17:15
【单选题】
A 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B 减少系统对外服务的端口数量,修改服务旗标
C 关闭不必要的服务,部署防火墙、IDS等措施
D 系统安全管理员使用漏洞扫描软件对系统进行安全审计
查看更多
关注者
0
被浏览
69
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
萌萌萌?
2022-02-28
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
信仰。
这家伙很懒,什么也没写!
提问
1227
回答
1178
被采纳
1115
关注TA
发私信
相关问题
1
AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度
2
以下对Windows系统的服务描述,正确的是:
3
以下关于windowsSAM(安全账号管理器)的说法错误的是
4
常见密码系统包含的元素是:
5
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写()权限。该图所示的访问控制实现方法是:
6
基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SY确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SY包给目标主机,使目标主机发送的ACK/SY包得不到确认一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时,正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
7
信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
8
公钥密码的应用不包括
9
hash算法的碰撞是指
10
Windows操作系统的注册表运行命令是:
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部