判断题信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。

您可能感兴趣的试卷

你可能感兴趣的试题

4.单项选择题信息窃取常用的方法包括()、口令破解等。

A.信息流监视
B.欺骗
C.信息破译
D.主动攻击

6.单项选择题BS7799信息安全管理标准是()制定的。

A.美国
B.英国
C.日本
D.加拿大

8.单项选择题信息安全的三个最基本要素CIA是保密性、完整性、()的简称。

A.真实性
B.可靠性
C.可用性
D.可控性

10.单项选择题下面关于ISO27002说法错误的是?()

A.ISO27002前身是ISO17799—1
B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述
D.ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施

最新试题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

关于SYN Flood模式的DoS攻击,以下描述正确的是?()

题型:单项选择题

如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()

题型:单项选择题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()

题型:单项选择题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题

下面对于驱动级木马描述错误的是()

题型:单项选择题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()

题型:单项选择题