判断题信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
您可能感兴趣的试卷
你可能感兴趣的试题
4.单项选择题信息窃取常用的方法包括()、口令破解等。
A.信息流监视
B.欺骗
C.信息破译
D.主动攻击
6.单项选择题BS7799信息安全管理标准是()制定的。
A.美国
B.英国
C.日本
D.加拿大
8.单项选择题信息安全的三个最基本要素CIA是保密性、完整性、()的简称。
A.真实性
B.可靠性
C.可用性
D.可控性
10.单项选择题下面关于ISO27002说法错误的是?()
A.ISO27002前身是ISO17799—1
B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述
D.ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施
最新试题
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
题型:单项选择题
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
题型:单项选择题
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
题型:单项选择题
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
题型:单项选择题
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
题型:单项选择题
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
题型:单项选择题
木马利用Hook技术不能实现的功能包括()
题型:单项选择题
下面对于驱动级木马描述错误的是()
题型:单项选择题
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
题型:单项选择题
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
题型:单项选择题