信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都 是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
(A)信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
(B)社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
(C)社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
(D)信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
参考答案
继续答题:下一题
![微考学堂](/images/gzh.png)
![微考学社](/images/xcx.png)
更多CISP(注册信息安全专业人员)试题
- 1关于微软的SDL 原则,弃用不安全的函数属于哪个价格段?()
- 2某位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
- 3以下只用于密钥交换的算法是
- 4数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()
- 5信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容。( ) 是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。