單項選擇題Brandy不能發(fā)現(xiàn)Sam是如何獲得她的系統(tǒng)的權限的,因為他的計算機經驗不足。下面哪個最可能是Sam使用的攻擊方法()?

A.Dictionary attack字典攻擊
B.Shoulder surfing attack屑窺
C.Covert channel attack隱蔽通道攻擊
D.Timing attack時序攻擊


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題下面哪個是減少黑客暴力破解用戶口令的最佳方法()?

A.增加閾值級別
B.錯誤嘗試達到閾值級別后,鎖定賬戶一段時間
C.錯誤登陸嘗試達到一定次數后,管理員必須物理鎖定賬戶
D.選擇更弱的算法來加密密碼文件

2.單項選擇題Fred是一個新上任的信息安全官,準備實施一個控制來檢測和阻止用戶濫用分配給他們的權限。下面哪個是最好的滿足這個需求的措施()?

A.Management review管理層審核
B.Two-factor identification and authentication雙因素識別和認證
C.Capturing this data in audit logs在審計日志中抓取這些數據
D.Implementation of a strong security policy實施一個強安全策略

3.單項選擇題組織應當維護系統(tǒng)手冊來確保系統(tǒng)得到正確的維護,變更得到控制,組織了解系統(tǒng)的狀態(tài)。那么這類手冊文檔中不需要包括的內容是()?

A.Functionality系統(tǒng)功能
B.Changes系統(tǒng)變更
C.Volume of transactions交易事務數量
D.Identity of system owner系統(tǒng)所有者的識別

4.單項選擇題通常在一些情況下,IT員工必須應對緊急情況,快速實施補丁或變更配置。在處理這樣的緊急事件時,實施變更所采取的最好的方法是()?

A.在實施變更48小時內審核變更
B.在事件處理結束后審核并記錄緊急變更
C.不應當采取這種方式的活動
D.正式提交變更請求給變更控制委員會,并跟蹤整個變更控制流程

5.單項選擇題哪種類型的漏洞利用技術允許輸入大于程序分配的存儲空間()?

A.Symbolic links符號鏈接
B.File descriptors文件描述
C.Kemel flaws內核漏洞
D.Buffer overflows緩沖溢出