必典考网

黑客进行攻击的最后一个步骤是:()

  • 下载次数:
  • 支持语言:
  • 1014
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、软件设计(software design)、安全问题(security problem)、系统故障(system fault)、医疗机构(medical institutions)、恢复时间(recovery time)、应用服务(application service)、不精确(inexact)、可信计算基(trusted computing base)、数据机密性(data confidentiality)

  • [单选题]黑客进行攻击的最后一个步骤是:()

  • A. 侦查与信息收集
    B. 漏洞分析与目标选定
    C. 获取系统权限
    D. 打扫战场、清楚证据

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
  • A. A、系统故障
    B. B、事故故障
    C. C、介质故障
    D. D、软件故障

  • [单选题]在下面的权限中,可更改数据表的权限是()
  • A. A、ALTER
    B. B、GRANT
    C. C、FLUSH
    D. D、RESET

  • [单选题]ISMS的内部审核员(非审核组长)的责任不包括?()
  • A. 熟悉必要的文件和程序;
    B. 根据要求编制检查列表;
    C. 配合支持审核组长的工作,有效完成审核任务;
    D. 负责实施整改内审中发现的问题

  • [单选题]安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()
  • A. 测试环境可能没有充足的控制确保数据的精确性
    B. 测试环境可能由于使用生产数据而产生不精确(inexact)的结果
    C. 测试环境的硬件可能与生产环境的不同
    D. 测试环境可能没有充分的访问控制以确保数据机密性(data confidentiality)

  • [单选题]在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()
  • A. 目标恢复时间RTO
    B. 业务影响分析
    C. 从严重灾难中恢复的能力
    D. 目标恢复点RPO

  • [单选题]“可信计算基(trusted computing base)(TCB)”不包括:()
  • A. 执行安全策略的所有硬件
    B. 执行安全策略的软件
    C. 执行安全策略的程序组件
    D. 执行安全策略的人

  • [单选题]Windows安全加固的作用不包括()。
  • A. 提高设备冗余,防止硬件故障
    B. 修改软件设计缺陷和漏洞
    C. 对一些应用服务(application service)安全问题提供解决方案
    D. 消除不合理的配置

  • 本文链接:https://www.51bdks.net/show/ezxrpq.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号