单项选择题下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题在P2DR2安全模型中,“Pt”代表()。

A.攻击成功所需时间
B.系统检测到攻击行为所需时间
C.系统做出响应所需时间
D.安全体系建设所需时间

3.单项选择题()不属于P2DR2安全模型五个环节的一部分。

A.渗透测试
B.安全策略
C.防护
D.检测

4.单项选择题下列因素中,()属于一个组织信息安全需求的主要来源之一。

A.法律法规和合同条约的要求
B.领导的个人意志
C.能够获取的信息安全产品
D.信息安全防护设备的类型

5.单项选择题以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别
B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过

7.单项选择题以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统

8.单项选择题防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁

9.单项选择题面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证

10.单项选择题()不属于对称加密算法

A、IDEA
B、DES
C、RCS
D、RSA

最新试题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题

为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()

题型:单项选择题

TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()

题型:单项选择题

下面对于驱动级木马描述错误的是()

题型:单项选择题

某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()

题型:单项选择题

信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()

题型:单项选择题

木马程序为了实现其特殊功能,一般不应具有哪种性质?()

题型:单项选择题

面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()

题型:单项选择题

DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题