计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是?
(A)减少系统日志的系统开销
(B)禁用或删除不需要的服务,降低服务运行权限
(C)设置策略避免系统出现弱口令并对口令猜测进行防护
(D)对系统连续性进行限制,通过软件防火墙等技术实现对系统的端口连续性进行控制
参考答案
继续答题:下一题
更多CISP(注册信息安全专业人员)试题
- 1在规定的时间间隔或重大变化发生时,组织的()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如,内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功能评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施应该被记录,且这些记录予以维护。()
- 2基于TCP的主机在进行一次TCP连接时需要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发SYN数据包向B主机提出连接请求。当B收到后,回复一个ACK/SYN确认请求给A主机。然后,A再次回应ACK数据包,确认连接请求。攻击者通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。在一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此当大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请求等待确认,当这些未释放的连接请求数量超过目标主机的资源限制时,正常的连接请求就不能被目标主机接受。这种SYNFlood攻击属于哪种攻击?
- 3下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
- 4关于恶意代码,以下说法错误的是:
- 5数据在进行传输前,需要由协议自上而下对数据进行封装。在TCP/IP协议中,数据封装的顺序是?()