A. 组织化的回报机制
B. 落实信息系统安全责任制
C. 对信息系统安全提供技术协助
D. 来自其它部门的支持
您可能感兴趣的试卷
你可能感兴趣的试题
A. 信息系统安全专家
B. 业务主管
C. 安全主管
D. 系统审查员
A. 数据分类和应用程序分类是相同的
B. 在数据分类和应用程序分类中有清晰的划分观点
C. 对不同的机构,数据分类和应用程序分类是不同的
D. 使用简单数据分类和应用程序分类比较容易
A. 过滤协议
B. 应用网关
C. 扩展日志功能
D. 数据包交换
A. 主引导区病毒
B. 宏病毒
C. 木马
D. 脚本病毒
A. 物理访问控制
B. 环境控制
C. 管理控制
D. 逻辑访问控制
A. 数字证书
B. 隧道化
C. 远程访问软件
D. 数字签名
A. 需要保护什么样的信息
B. 信息是如何被保护的
C. 为保护信息预计投入多少
D. 如果信息不能被保护将造成的损失
A. 链路加密
B. 批量加密
C. 端对端加密
D. 流加密
A. 异常检测、网络检测
B. 误用检测、异常检测
C. 主机检测、网络检测
D. 网络检测、误用检测
A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放
最新试题
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
木马用来隐藏自身进程或线程的技术包括()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
以下哪种不是堆溢出的利用方法?()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()