张三见不到罗莉,突然有一天罗莉求助张三说她的电脑中了勒索病毒,需要向某个比特币地址支付1个比特币赎金,请问比特币地址是通过对以下哪个信息进行一系列散列运算和BASE编码得到的()
A.持有人私钥
B.持有人公钥
C.持有人身份证号
D.持有人银行卡号
B、持有人公钥
A.持有人私钥
B.持有人公钥
C.持有人身份证号
D.持有人银行卡号
B、持有人公钥
第1题
A.高级持续威胁APT攻击
B.病毒感染
C.钓鱼phishing攻击
D.拒绝服务DOS攻击
第2题
A.张三的私钥
B.张三的公钥
C.罗莉的公钥
D.罗莉的私钥
第3题
A.在摄像头和NVR之间进行传输加密
B.更换其它品牌摄像头
C.打110
D.拆除不必要的摄像头
第4题
A.TPM
B.RSA
C.SGX
D.TEE
第5题
以下选项对“后门”类的恶意代码描述正确的是哪一项()
A.通过加密文件,敲诈用户缴纳赎金
B.消耗系统资源,挖取比特币
C.消耗系统资源,骗取流量
D.具有感染设备全部操作权限的恶意代码
第7题
A.流行于2015年初
B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C.病毒作者波格挈夫来自俄罗斯
D.主要通过网页传播
第9题
【说明】
(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发,这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连续校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。
(2)2017年6月27日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒Petya的袭击。政府、银行。电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到袭击。
(3)“永恒之蓝”会扫描开发445等端口的安装有Windows操作系统的机器,并利用相关系统漏洞,无需任何操作,只有开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。
【问题1】
《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为几个等级?
【问题2】
请描述在建立信息安全管理体系(ISMS)中使用的模型原理
【问题3】
(1)针对上述病毒应该采用什么样应对措施?
(2)从信息安全管理角度应采取哪些预防措施?