A.证书服务
B.目录服务
C.对称密钥的分发服务
D.访问控制服务
您可能感兴趣的试卷
你可能感兴趣的试题
A.智能设备应用安全问题更突出
B.云端安全威胁将大量增加
C.针对关键基础设施的破坏力加大
D.需要采用专用的硬件、软件和通信协议
A.数据采集是基础
B.工业IaaS
C.工业PaaS
D.工业APP
A.行级锁
B.表级锁
C.字段锁
D.共享锁
A.区块链技术
B.IPv6
C.对称加密算法
D.IPSec
A.匿名机制
B.混淆机制
C.加密机制
D.访问控制机制
A.无噪声的
B.模糊的
C.随机的
D.完全的
A.高内聚、高耦合的模块
B.高内聚、低耦合的模块
C.低内聚、低耦合的模块
D.低内聚、高耦合的模块
A.定义确定中断影响的方法
B.识别关键的产品和服务
C.识别支持关键产品和服务的活动
D.设立关键活动的恢复时间目标(RTO)
A.信息安全事件遏制和根除
B.从信息安全事件中恢复
C.安全事态评估和事件判断
D.信息安全事件解决和关闭
A.确认技术及其它支持
B.安全事态评估
C.IRT表现和有效性评价
D.通过调查确认安全事件是否在可控范围内的判断
最新试题
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
木马利用Hook技术不能实现的功能包括()
特洛伊木马的根本性特征是()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
木马用来隐藏自身进程或线程的技术包括()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()