Toggle navigation
首页
问答
文章
话题
专家
提问
会员
中心
登录
注册
CISP
()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的(),那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。
发布于 2021-03-24 05:21:17
【单选题】
A 攻击者;所需要的信息;系统管理员;基础;内部约定
B 所需要的信息;基础;攻击者;系统管理员;内部约定
C 攻击者;所需要的信息:基础;系统管理员;内部约定
D 所需要的信息;攻击者;基础;系统管理员;内部约定
查看更多
关注者
0
被浏览
51
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
海绵宝宝
2023-03-24
干货分享师/不搞公众号/心安理得
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
173805655
这家伙很懒,什么也没写!
提问
918
回答
844
被采纳
844
关注TA
发私信
相关问题
1
以下不属于危险警示牌的标志是:()(易)
2
杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进女联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()
3
数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()
4
警示指挥用具主要用于夜间灾害事故现场指挥。它利用干电池供电,工作时可以持续闪烁()多小时(中)
5
风险评估相关政策,目前主要有()(国信办[2006]5号)。主要内容包括:分析信息系统资产的(),评估信息系统面临的()、存在的()、已有的安全措施和残余风险的影响等、两类信息系统的()、涉密信息系统参照“分级保护”、非涉密信息系统参照“等级保护”。
6
以下为坐式安全吊带的是:() (中)
7
小红和小明在讨论有关于现在世界上的IP地址数量有限的问题,小红说他看到有新闻说在2011年2月3日,全球互联网IP地址相关管理组织宣布现有的互联网IP地址已于当天划分给所有的区域互联网注册管理机构,IP地址总库已经枯竭,小明吓了一跳觉得以后上网会成问题,小红安慰道,不用担心,现在IPv6已经被试用它有好多优点呢,以下小红说的优点中错误的是()
8
方法指导类标准主要包括GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB/T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》和GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展()工作做出了()
9
下列选项中,对风险评估文档的描述中正确的是()
10
下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的模型是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部