客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。

客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。


相关考题:

下面( )不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B)直接从各主机读取信息C)通过TAP分路器对交换式网络中的数据包进行分析和处理D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据

网络数据采集是指通过()或网站公开API等方式从网站上获取数据信息。 A、浏览器B、服务器C、播放器D、网络爬虫

信息管理平台应用系统的支持系统包括数据库、服务器、网络通讯,安全保障等,主要规范有()。A、对于关键的支持系统组成部分应当提供备份措施或方案B、具有业务集中处理、数据集中存贮的技术特征C、制定业务连续性计划和灾难恢复计划并定期组织演练D、基金投资人身份、交易明细等敏感数据在公网的传输应当进行可靠加密

数据安全管理制度规定,对敏感数据进行采集时,需要采取数据()等安全防护措施。 A、加密B、脱敏C、终端IP地址限制D、专线传输

中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。( ) 此题为判断题(对,错)。

客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。() 此题为判断题(对,错)。

网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。() 此题为判断题(对,错)。

物联网通过感知层获取信息,利用网络层传输数据,最后在应用层提供各类服务。() 此题为判断题(对,错)。

信息技术审计过程中,获取的电子数据应建立严格的电子数据归档措施,并对敏感数据进行严格的保密管理。()此题为判断题(对,错)。

试题五(共25分)阅读以下有关软件与信息安全方面的说明,在答题纸上回答问题1至问题3。【说明】某软件公司拟开发一套信息安全支撑平台,为客户的局域网业务环境提供信息安全保护。该支撑平台的主要需求如下:(1)为局域网业务环境提供用户身份鉴别与资源访问授权功能;(2)为局域网环境中交换的网络数据提供加密保护;(3)为服务器和终端机存储的敏感持久数据提供加密保护;(4)保护的主要实体对象包括局域网内交换的网络数据包、文件服务器中的敏感数据文件、数据库服务器中的敏感关系数据和终端机用户存储的敏感数据文件:(5)服务器中存储的敏感数据按安全管理员配置的权限访问;(6)业务系统生成的单个敏感数据文件可能会达到数百兆的规模;(7)终端机用户存储的敏感数据为用户私有;(8)局域网业务环境的总用户数在100人以内。【问题l】(9分)在确定该支撑平台所采用的用户身份鉴别机制时,王工提出采用基于口令的简单认证机制,而李工则提出采用基于公钥体系的认证机制。项目组经过讨论,确定采用基于公钥体系的机制,请结合上述需求具体分析采用李工方案的原因。【问题2】(7分)针对需求(7),项目组经过讨论,确定了基于数字信封的加密方式,其加密后的文件结构如图5-1所示。请结合需求说明对文件数据进行加密时,应采用对称加密的块加密方式还是流加密方式,为什么?并对该机制中的数据加密与解密过程进行描述。其他文件头信息以数字信封形式封装的对称密钥用对称密钥加密的文件数据图5-1 加密数据文件结构【问题3】(9分)对数据库服务器中的敏感关系数据进行加密保护时,客户业务系统中的敏感关系数据主要是特定数据库表中的敏感字段值,客户要求对不同程度的敏感字段采用不同强度的密钥进行防护,且加密方式应尽可能减少安全管理与应用程序的负担。目前数据库管理系统提供的基本数据加密方式主要包括加解密API和透明加密两种,请用300字以内的文字对这两种方式进行解释,并结合需求说明应采用哪种加密方式。

以下关于网络流量监控的叙述中,不正确的是(64)。A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术

以下关于网络流量监控的叙述中,不正确的是( )。A..网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。

下列关于EDI的风险及防范措施的说法中,错误的是:()A、EDI通过专用封闭网络传输数据,比基于Internet的现代电子商务网络更加安全,且客户确定可信,不存在丧失数据完整性和随意存取数据的风险B、传输EDI数据时,可能在传输的中途被拦截或修改,可以采取数字签名技术防范C、EDI的数据交换过程中存在遗漏、错序或重复的风险,对此的防范措施是对EDI文件顺序编号D、EDI系统在传输文件时可能存在传输失败的风险,对此的防范措施是获取对方的反馈

现存的物联网络,尤其是传感器网络中的分布式计算主要用于什么工作()A、运行分布式程序B、压缩节点内的图片、视频数据C、分析获取信息D、传输获取数据

电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证()及重要敏感数据的安全。

网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

以下关于网络流量监控的叙述中,不正确的是()A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B、数据采集探针是专门用于获取网络链路流量的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、网络流量监控分析的基础是协议行为解析技术

攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。A、管理员身份B、域名和密码C、控制权D、基本信息

在网络营销中,企业可以通过下列提供给用户必要的信息()A、在Internet上进行广告宣传B、利用Internet发布产品信息C、使用Web服务器获取顾客数据D、共享Internet上的信息

在()中, ①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”; ③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。A、①SSH②VPN③SSLB、①VPN②SSH③SSLC、①VPN②SSL⑧SSHD、①SSL②VPN③SSH

判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错

单选题在网络营销中,企业可以通过下列提供给用户必要的信息()A在Internet上进行广告宣传B利用Internet发布产品信息C使用Web服务器获取顾客数据D共享Internet上的信息

单选题传感网的数据管理技术研究内容中主要包括()以及数据管理系统的研究。A数据获取技术、存储技术、查询处理技术、分析挖掘技术B数据获取技术、定位技术、网络安全技术、分析挖掘技术C数据获取技术、定位技术、查询处理技术、分析挖掘技术D数据获取技术、存储技术、网络安全术、分析挖掘技术

判断题信息技术审计过程中,获取的电子数据应建立严格的电子数据归档措施,并对敏感数据进行严格的保密管理。A对B错

单选题现存的物联网络,尤其是传感器网络中的分布式计算主要用于什么工作()A运行分布式程序B压缩节点内的图片、视频数据C分析获取信息D传输获取数据

单选题在()中, ①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”; ③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。A①SSH②VPN③SSLB①VPN②SSH③SSLC①VPN②SSL⑧SSHD①SSL②VPN③SSH