A完整性控制的需求是基于风险分析的结果
B控制已经过了测试
C安全控制规范是基于风险分析的结果
D控制是在可重复的基础上被测试的
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题查看答案
下面哪一层可以实现编码,加密()
单选题查看答案
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()
单选题查看答案
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
单选题查看答案
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
单选题查看答案
下面哪个不属于信息系统的应用安全保障措施()
单选题查看答案
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?()
单选题查看答案
下列哪一种情况会损害计算机安全策略的有效性?()
单选题查看答案
组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()
单选题查看答案