A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告
您可能感兴趣的试卷
你可能感兴趣的试题
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
A.攻击成功所需时间
B.系统检测到攻击行为所需时间
C.系统做出响应所需时间
D.安全体系建设所需时间
A.渗透测试
B.安全策略
C.防护
D.检测
A.法律法规和合同条约的要求
B.领导的个人意志
C.能够获取的信息安全产品
D.信息安全防护设备的类型
A、指纹识别技术的利用可以分为验证和识别
B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
A、IDEA
B、DES
C、RCS
D、RSA
最新试题
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
下面对于驱动级木马描述错误的是()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()