单项选择题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()

A. 需要保护什么样的信息
B. 信息是如何被保护的
C. 为保护信息预计投入多少
D. 如果信息不能被保护将造成的损失


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题一个可以对任意长度的报文进行加密和解密的加密算法称为:()

A. 链路加密
B. 批量加密
C. 端对端加密
D. 流加密

2.单项选择题从分析方法上入侵检测分为哪两种类型()

A. 异常检测、网络检测
B. 误用检测、异常检测
C. 主机检测、网络检测
D. 网络检测、误用检测

3.单项选择题关于RA的功能下列说法正确的是()

A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放

4.单项选择题通常使用——来实现抗抵赖()

A. 加密
B. 时间戳
C. 签名
D. 数字指纹

5.单项选择题在Biba模型中,完整性威胁来源于子系统的:()

A. 内部
B. 外部
C. 内部或外部
D. 既非内部也非外部

6.单项选择题依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:()

A. 系统信息的密级
B. 系统的价值
C. 系统要对抗的威胁
D. 系统的技术构成

8.单项选择题以下有关单方向HASH函数和加密算法的叙述中,正确的是()

A.它们都将一个明文转化为非智能的密文
B.它们都是可逆的
C.它们都不会破坏信息
D.它们都使用密钥

9.单项选择题下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?()

A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议

最新试题

如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()

题型:单项选择题

面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题

TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()

题型:单项选择题

关于SYN Flood模式的DoS攻击,以下描述正确的是?()

题型:单项选择题

中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()

题型:单项选择题

下面对于驱动级木马描述错误的是()

题型:单项选择题