A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.报告领导
B.断网
C.杀毒
D.打补丁
A.安全策略
B.安全模型
C.安全框架
D.安全原则
A.多人负责制
B.任期有限
C.职责分离
D.最大权限
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()
I.保密性(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
A.保证发送接收数据的一致性
B.确定信息传送用户身份真实性
C.保证数据内容不被未授权人得知
D.控制网络用户的访问类型
A.比外部攻击更容易实施
B.不一定都带有恶意目的
C.相比外部攻击更不易检测和防范
D.可采取防火墙技术来避免
最新试题
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
电子邮件加密有两种加密方式,分别是PGP 和()。
正确描述了由WPA定义的无线安全标准的是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
应急处置检测阶段的工作是限制攻击的范围。()
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
Windows注册表的配置文件一般存放在()目录中。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。