单选题

由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令破解。他设置了以下账户锁定策略如下: 复位账户锁定计数器 5分钟 账户锁定时间 10分钟 账户锁定阈值 3次无效登陆 以下关于以上策略设置后的说法哪个是正确的:( )

A、

设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户会被锁住

B、

如果正常用户不小心输错了3次密码,那么该用户账户就会被锁定,即使提交了正确的密码,也无法登录系统

C、

如果正常用户不小心连续输入错误密码3次,那么该用户账号就会被锁定,即使提交了正确的密码,也无法登录系统

D、

攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定,登陆不受影响

下载APP答题
由4l***f1提供 分享 举报 纠错

相关试题

单选题 关于数据库恢复技术,下列说法不正确的是:

A、

数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复。

B、

数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术。

C、

日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。

D、

计算机系统发生故障导致数据未存储到固定存储器上。利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交。

单选题 以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是:

A、

DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方法

B、

DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C、

DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D、

较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份

单选题 异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为,下面说法错误的是( )

A、

在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B、

实时异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C、

异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D、

异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

单选题 Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。

文具fib.c的文件属性信息如下:-rw-rw-rw 1 zhang users 315 Jul 20 11:55 fib.c

小张想要修改其文件权限,为文件属主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A、

#chmod u+x,a-w fib.c

B、

#chmod ug+x,o-w fib.c

C、

#chmod 764 fib.c

D、

#chmod 467 fib.c

单选题 下图是安全测试人员连接某远程主机时的操作界面,请仔细分析该图,下面选项中推断正确的是()781337941043597dbc8bfa0617e3f1c9

A、

安全测试人员连接了远程服务器的220端口

B、

甜安全测试人员的本地操作系统是Linux

C、

远程服务器开启了FTP服务,使用的服务器软件名为FTP Server

D、

远程服务器的操作系统是windows系统

单选题 网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是( )

5789c117fe735841cc25e6a0d8ffab39

A、

应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组

B、

应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组

C、

应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组

D、

应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组

单选题 下图描绘了信息安全管理体系中的PDCA模型,其中,建立ISMS中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定ISMS的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,确定ISMS()。实施和运行ISMS中,组织应为管理信息安全风险识别适当的()、资源、职责和优先顺序,监视和评审ISMS中,组织应监视与评审规程和其他(),以迅速检测过程运行结果中的错误,迅速识别试图和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效。保持和改进ISMS中,组织应经常进行ISMS改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。e0809c850acb5ed7cdb0abcfb4846e90

A、

方针;管理措施;控制措施;预防措施;吸取教训

B、

方针;控制措施;管理措施;预防措施;吸取教训

C、

方针;预防措施;管理措施;控制措施;吸取教训

D、

方针;吸取教训;管理措施;控制措施;预防措施

单选题 审计依据就像一把“尺子”,审计人员用它来衡量信息系统控制的“长短”。审计目的不同,审计依据就可能不同。根据审计目的,依次选择下表中(1)~(4)的审计依据。()()()()f6a5943d8af0c248a91d1a0c77de27f8

A、

商业银行信息科技风险管理指引;GB/T 22239 信息系统安全等级保护基本要求;ISO/IEC 27001信息安全管理体系要求;组织信息安全规章制度

B、

商业银行信息科技风险管理指引; ISO/IEC 27001信息安全管理体系要求;GB/T 22239 信息系统安全等级保护基本要求;组织信息安全规章制度

C、

ISO/IEC 27001信息安全管理体系要求;组织信息安全规章制度;商业银行信息科技风险管理指引;GB/T 22239 信息系统安全等级保护基本要求

D、

ISO/IEC 27001信息安全管理体系要求;GB/T 22239 信息系统安全等级保护基本要求;组织信息安全规章制度;商业银行信息科技风险管理指引