A. PKCS#10 and X.509
B. TLS and SSL
C. IPsec and L2TP
D. S/MIME and SSH
您可能感興趣的試卷
你可能感興趣的試題
A.81
B.8180
C.8080
D.80
A. SSL
B. PEM
C. S/HTTP
D. SET
A.disclosure of residual data. 殘余數(shù)據(jù)的披露
B.unauthorized obtaining of a privileged execution state. 取得未經(jīng)授權(quán)的特權(quán)執(zhí)行。
C.data leakage through covert channels. 通過秘密渠道的數(shù)據(jù)泄漏
D.denial of service through a deadly embrace. 拒絕服務(wù)攻擊通過一個(gè)致命的死鎖
A. hot site. 熱站
B. cold site. 冷站
C. reciprocal agreement. 互惠協(xié)議
D. warm site. 溫站
最新試題
某單位在進(jìn)行內(nèi)部安全評估時(shí),安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報(bào)告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報(bào)告在內(nèi)部審計(jì)時(shí)被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計(jì)人員對這份報(bào)告的說法正確的是()。
與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
信息時(shí)流動(dòng)的,在信息的流動(dòng)過程中必須能夠識(shí)別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護(hù)的()和(),信息在不同的環(huán)境存儲(chǔ)和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時(shí)性和信息的交互場景,這使得風(fēng)險(xiǎn)管理變得復(fù)雜和不可預(yù)測。
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點(diǎn):開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時(shí)。為了提高軟件測試的效率,應(yīng)()。
現(xiàn)如今的時(shí)代是信息的時(shí)代,每天都會(huì)有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計(jì)劃之后,信息安全問題也成為了每個(gè)人乃至整個(gè)國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個(gè)問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯(cuò)誤的是()。
組織應(yīng)定期監(jiān)控、審查、審計(jì)()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個(gè)人或()團(tuán)隊(duì)。另外,組織應(yīng)確保落實(shí)供應(yīng)商符合性審查和相關(guān)協(xié)議要求強(qiáng)制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實(shí)現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時(shí),宜采?。ǎ.?dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制措施的維持和改進(jìn)等發(fā)生變更時(shí),應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險(xiǎn)的基礎(chǔ)上管理。
以下哪個(gè)組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
下列信息安全評估標(biāo)準(zhǔn)中,哪一個(gè)是我國信息安全評估的國家標(biāo)準(zhǔn)?()
等級保護(hù)實(shí)施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實(shí)施指南》分為五大階段;()、總體規(guī)劃、設(shè)計(jì)實(shí)施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點(diǎn)工作時(shí),大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實(shí)際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗(yàn)收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實(shí)施指南》中規(guī)定的針對()的五大階段略有差異。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實(shí)施控制,且各級領(lǐng)導(dǎo)可以同時(shí)修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機(jī)制的訪問許可模式是()。