A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施
B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施
C.完整性、可用性、机密性、不可抵赖性
D.减低风险、转嫁风险、规避风险、接受风险
您可能感兴趣的试卷
你可能感兴趣的试题
A.中断引入风险的活动
B.识别资产
C.识别威胁
D.分析风险
A.ISO27001
B.ISO27002
C.ISO27003
D.ISO27004
A.PGP
B.SET
C.SSL
D.TLS
A.加密
B.备份
C.安全删除
D.以上都是
A.自动播放
B.自动补丁更新
C.服务自启动
D.系统开发漏洞
A.系统日志
B.应用程序日志
C.安全日志
D.IIS日志
A.避免由于服务自身的不稳定影响系统的安全
B.避免攻击者利用服务实现非法操作从而危害系统安全
C.避免服务由于自动运行消耗大量系统资源从而影响效率
D.以上都是
A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定
B.更改系统内置管理员的用户名
C.给管理员账户一个安全的口令
D.使用屏幕保护并设置返回时需要提供口令
A.账户信息收集
B.密码分析
C.密码嗅探
D.密码暴力破解
A.穷举攻击
B.字典攻击
C.社会工程攻击
D.重放攻击
最新试题
输入参数过滤可以预防以下哪些攻击?()
以下哪项机制与数据处理完整性不相关?()
Kerberos依赖什么加密方式?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
下面对自由访问控制(DAC)描述正确的是()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
下列关于Kerberos的描述,哪一项是正确的?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
Kerberos可以防止以下哪种攻击?()
下列哪一项体现了适当的职责分离?()