A.该攻击会导致数据被窃听或篡改B.应该立刻放弃WPA2加密方式,转为WEP加密C.由于随机数被重置,攻击者可以直接获得明文消息D.应当立即修改所有设备的Wifi密码
单项选择题风险评估与分析报告往往是下面哪一项的输入和制定依据?()
A.安全政策策略B.业务计划C.审计章程D.软件设计策略
单项选择题防止信息设备被黑客控制,以下措施最有效的是()
A.让信息设备不上网,就不会被黑客控制B.新购的设备要进行初始配置,并修改原始密码C.所有的信息设备都要装杀毒软件D.关注有关信息安全的新闻,及时修补新闻中提及的相关设备及系统的漏洞
单项选择题配置管理中的一项活动是“控制”,这项活动承担了下列哪项任务?()
A.盘点所有在操作环境中的配置项以及它们的相关属性B.检验配置项以及它们的属性特征是否在配置管理数据库中得到了准确的描述C.在操作环境中正确地安装新的配置项以及它们的相关属性D.更新配置项的变更,以及它们在配置管理数据库中的关系
单项选择题部署在云中应用系统描述最正确的是()
A.IaaS模式下,应用层安全由云服务商负责B.云计算有自身的规律,安全开发生命周期SDLC不适用于云计算环境C.云计算特别是共有SaaS环境,如果客户需要对服务商进行应用层渗透测试,应当事先与服务商协商D.SaaS模式下,云服务商乐意提供应用层的日志给客户,因为这种模式下客户对应用层安全负主责
单项选择题通过特征库扫描匹配的方式实现的反恶意代码机制()
A.只能检测已知的恶意代码B.可以检测所有的恶意代码C.不能检测变形病毒D.可以避免误报