问题:以下信息安全原则,哪一项是错误的?()A、实施最小授权原则B、假设外部系统是不安全的C、消除所有级别的信息安全风险D、最小化可信任的系统组件...
查看答案
问题:通常应用程序测试过程可以分为黑盒测试和白盒测试。...
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代...
问题:信息安全管理措施不包括:()...
问题:简述IPsec的体系结构。...
问题:年度损失值(ALE)的计算方法是什么()...
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。...
问题:关于Rootkit的特征,下列说法错误的是()...
问题:以下对信息安全问题产生的根源描述最准确的是:()...
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充...
问题:组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()A、应急计划B、远程办法C、计算机安全程序D、电子邮件个人隐私...
问题:Web应用影响安全边界的原因包括()...
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。...
问题:TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层...
问题:关于nc命令,下列说法错误的是()...
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。...
问题:关于壳的概念,下列说法错误的是()...
问题:Linux系统中,通过top命令可以()...
问题:通常情况下,怎样计算风险?()...
问题:PDCA特征的描述不正确的是()A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D、信息安全风险管理的思路不符合PDCA的问题解决思路...