A.7~9
B.5~7
C.6~8
D.4~6
您可能感兴趣的试卷
你可能感兴趣的试题
A.不需要批准
B.要经过国家主管部门批准
C.要经过资格审查
D.必须是电信运营商
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C.以上答案都不对。
D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
A.完整
B.保密
C.可控
D.可用
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
B.信息系统的风险在实施了安全措施后可以降为零。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
A.系统评估类、产品测试类等
B.系统评估类、产品测试类、安全管理类等
C.系统评估类、安全管理类等
D.产品测试类、安全管理类等
A.删除权限密码
B.修改权限密码
C.添加权限密码
D.创建权限密码
A.对信息加密
B.加密存储
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.以上答案都不对
A.体积更小巧
B.价格便宜
C.存储容量更大
D.破解难度高
A.SCE
B.Azure
C.AWS
D.GoogleApp
A.登录网站、应用系统时输入的“密码”也属于加密密码
B.密码是一种用来混淆的技术
C.用以对通信双方的信息进行明文与密文变换的符号
D.按特定法则编成
最新试题
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
中国互联网协会什么时间发布了《文明上网自律公约》()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
跨站脚本攻击能实现传播木马。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
宏病毒能感染EXE类型的文件。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。