当前分类: 信息安全知识竞赛
问题:已降密的事项可以随意公开。...
查看答案
问题:使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。...
问题:某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。...
问题:单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A 虚拟私有网络B 私有网络C 公网D 电子通道...
问题:从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。...
问题:多选题以下属于进行内容过滤目的的是()。A阻止不良信息对人们的侵害B规范用户的上网行为,提高工作效率C防止敏感数据的泄漏D遏制垃圾邮件的蔓延E减少病毒对网络的侵害...
问题:信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等...
问题:SET安全协议要达到的目标主要有()...
问题:关于入侵检测技术,下列描述错误的是()。...
问题:系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信...
问题:木马不是()。...
问题:我国密码行业标准GM/T0028-2014标准规定了三个要求递增的安全等级...
问题:一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。...
问题:等价类分析的特点:()。...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()...
问题:()不属于ISO/OSI安全体系结构的安全机制。...
问题:父进程创建子进程时主要考虑的安全因素是:()。...
问题:在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()...
问题:单选题在进行业务影响分析时,为什么需要确定业务流程的重要性?()A 理解组织对业务流程的依赖关系B 便于对连续性处理进行测试和维护C 定义在发生灾难时,由谁来出发BCPD 为高级管理层提供决策工具...
问题:美国于2011年5月16日发布的《网络空间国际战略》涉及哪几个方面()...