建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。
(A)信息安全管理体系;安全管理制度; 规范;网络管理员;社会工程学攻击
(B)信息安全管理体系;安全管理制度; 网络管理员;规范;社会工程学攻击
(C)安全管理制度;信息安全管理体系; 规范;网络管理员;社会工程学攻击
(D)信息安全管理体系; 网络管理员;安全管理制度;规范;社会工程学攻击
参考答案
继续答题:下一题
![微考学堂](/images/gzh.png)
![微考学社](/images/xcx.png)
更多CISP(注册信息安全专业人员)试题
- 1风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))以下关于上式各项说明错误的是:
- 2( )攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ()
- 3计算机安全有许多最佳设计原则,以下哪个是错误的描述?
- 4关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
- 5以下哪种为丢弃废旧磁带前的最佳处理方式?