A.对文件进行校验
B.对可执行程序加密
C.保护引导区
D.系统监控、读写控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.唯一性、不可替代性、机密性
B.机密性、完整性、不可否认性
C.完整性、确定性、约束性
D.不可否认性、备份、效率
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高
B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性
C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁
D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
A.该单位将安全目标定位为"系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密"
B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
C.该单位的安全策略由单位授权完成,并经过单位的全员讨论修订
D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并
A.主体的主机序列号
B.主体的公钥
C.主体的属性证书
D.主体对该证书的数字签名
A.S2-MIS
B.MIS+S
C.S-MIS
D.PMIS
A.用户自主保护级
B.系统审计保护级
C.结构化保护级
D.安全标记保护级
A.检测对系统的入侵
B.发现计算机的滥用情况
C.发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
最新试题
安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
关于网络安全服务的叙述中,()是错误的。
信息安全策略的设计与实施步骤是()
空白(2)处填()
下列选项中,()是最安全的信息系统。
在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()
通过安全认证中心(CA)获得证书主体的X.509数字证书后,可以得知()
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。
描述数字信息的接收方能够准确地验证发送方身份的技术术语是()