基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。
(A)权威;执行;电信诈骗;网络攻击;更改密码
(B)权威;执行;网络攻击;电信诈骗;更改密码
(C)执行;权威;电信诈骗;网络攻击;更改密码
(D)执行;权威;网络攻击;电信诈骗;更改密码
参考答案
继续答题:下一题
![微考学堂](/images/gzh.png)
![微考学社](/images/xcx.png)
更多CISP(注册信息安全专业人员)试题
- 1降低企业所面临的信息安全风险的手段,以下说法不正确的是?
- 22005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
- 3公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施, 理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:
- 4在使用系统安全工程-能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:
- 5组织在制定灾难恢复计划时,应该最先针对以下哪点制定