下列内容不属于信息安全的“CIA”属性的是:A.机密性B.完整性C.连续性D.可用性 【正确答案】C
操作系统安全技术要求的第三级称为:
浏览:248操作系统安全技术要求的第三级称为:A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级 【正确答案】B
如果证书过期后,可向公钥基础设施申请:
浏览:259如果证书过期后,可向公钥基础设施申请:A.吊销证书B.更新证书C.重新申请证书D.删除证书 【正确答案】B
网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。
浏览:291网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。A.MAC地址B.IP地址C.标识号D.部署位置 【正确答案】B
网络入侵检测系统是以()作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。
浏览:265网络入侵检测系统是以()作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。A.网络上的数据包B.主机日志C.安全设备监测数据D.HTTP协议数据 【正确答案】A
入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有和被攻击的迹象。
浏览:283入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有和被攻击的迹象。A.违反安全策略的行为B.进程/线程启动行为C.注册表更改行为D.路由表修改行为 【正确答案】A
判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。
浏览:251判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。A.能力B.时间C.位置D.频率 【正确答案】D
信息安全风险评估分为()两种形式,相互结合、互为补充。
浏览:273信息安全风险评估分为()两种形式,相互结合、互为补充。A.威胁评估和脆弱性评估B.自评估和检查评估C.脆弱性评估和渗透测试D.资产评估和威胁评估 【正确答案】B
在风险结果判定中,为实现对风险的控制与管理,可以对风险评估的结果进行()。
浏览:259在风险结果判定中,为实现对风险的控制与管理,可以对风险评估的结果进行()。A.定量计算B.审查和复核C.等级化处理D.优先级划分 【正确答案】C
风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。
浏览:256风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。A.时间B.位置C.原因D.可能性 【正确答案】D
资产识别过程通常分为()、资产赋值两个阶段。
浏览:260资产识别过程通常分为()、资产赋值两个阶段。A.资产分类B.资产定义C.资产价值分析D.资产脆弱性识别 【正确答案】A
风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响。
浏览:220风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响。A.脆弱性、脆弱性程度B.资产、资产价值C.脆弱性、资产价值D.漏洞、影响范围 【正确答案】C