A.检测对系统的入侵
B.发现计算机的滥用情况
C.发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
您可能感兴趣的试卷
你可能感兴趣的试题
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
A.数字证书
B.用户名和密码
C.电子邮件地址
D.SSL
A.风险
B.资产
C.威胁
D.脆弱性
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路的安全性
A.用户自主保护级
B.结构化保护级
C.访问验证保护级
D.系统审计保护级
A.PPTP
B.RC-5
C.UDP
D.Telnet
A.1
B.2
C.3
D.6
最新试题
信息安全管理体系是指()
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。
对于人员管理,描述错误的是()
关于网络安全服务的叙述中,()是错误的。
在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()
某单位在制订信息安全策略时采用的下述做法中,正确的是()
安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
RSA是一种公开密钥算法,所谓公开密钥是指()
安全访问控制就是属于()安全。