A.compromising emanations 損害放射
B.facility disaster 設(shè)施災(zāi)難
C.asset threats 資產(chǎn)威脅
D.object reuse 對象重用
您可能感興趣的試卷
你可能感興趣的試題
A.Security personel monitoring of audit logs. 安全人員監(jiān)控審計(jì)日志
B.Periodically reviewing subject's access rights. 定期審查主體的訪問
C.Limiting the specific accesses of operations personnel. 限制操作人員的特定訪問
D.Job rotation of people through different assignments. 通過人員的工作輪換
A.IS quality assurance. IS質(zhì)量保證
B.IS resource management. IS資源管理
C.IS operations. IS操作
D.Corporate security. 企業(yè)安全
A.Auditing and controlling any changes to the Trusted Computing Base. 審計(jì)和控制對可信計(jì)算基的任何更改
B.Auditing of changes to the Trusted Computing Base. 審計(jì)可信計(jì)算基的變更
C.Control of changes to the Trusted Computing Base. 控制可信計(jì)算的變更
D.Changes in the configuration access to the Trusted Computing Base. 對可信計(jì)算基配置訪問的變更
A. The subject's sensitivity label must dominate the object's sensitivity label.主體的敏感性標(biāo)識(shí)必須支配客體的敏感性標(biāo)識(shí)
B. The subject's sensitivity label subordinates the object's sensitivity label.主體的敏感性標(biāo)識(shí)從屬于客體的敏感性標(biāo)識(shí)
C. The subject's sensitivity label is subordinated by the object's sensitivity label.主體的敏感性標(biāo)識(shí)被客體的敏感性標(biāo)識(shí)從屬
D. The subject's sensitivity label is dominated by the object's sensitivity label.主體的敏感性標(biāo)識(shí)以客體的敏感性標(biāo)識(shí)為主體
A.A system where all users are cleared to view the most highly classified data on the system.系統(tǒng)上的所有用戶被許可查看最高級(jí)別的數(shù)據(jù)
B. A system that contains only data of one security classification.只包含一個(gè)安全級(jí)別的數(shù)據(jù)
C. A system with data that contains only data of the highest security classification.只包含最高安全級(jí)別的數(shù)據(jù)
D. A system that uses a Multi-Level Security Policy to separate the highly classified data from the other data residing on the system.使用多級(jí)安全策略去劃分高級(jí)別數(shù)據(jù)和其他數(shù)據(jù)。
最新試題
現(xiàn)如今的時(shí)代是信息的時(shí)代,每天都會(huì)有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計(jì)劃之后,信息安全問題也成為了每個(gè)人乃至整個(gè)國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個(gè)問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯(cuò)誤的是()。
某項(xiàng)目組進(jìn)行風(fēng)險(xiǎn)評估時(shí)由于時(shí)間有限,決定采用基于知識(shí)的分析方法,使用基于知識(shí)的分析方法進(jìn)行風(fēng)險(xiǎn)評估,最重要的在于評估信息的采集,該項(xiàng)目組對信息源進(jìn)行了討論,以下說法中不可行的是()。
與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點(diǎn):開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時(shí)。為了提高軟件測試的效率,應(yīng)()。
某單位在進(jìn)行內(nèi)部安全評估時(shí),安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報(bào)告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報(bào)告在內(nèi)部審計(jì)時(shí)被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計(jì)人員對這份報(bào)告的說法正確的是()。
()在實(shí)施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個(gè)大型集團(tuán)公司總部的()。那么他需要了解這個(gè)大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號(hào)等等。
以下哪個(gè)組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個(gè)START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個(gè)認(rèn)證會(huì)話開始時(shí)使用一個(gè),序列號(hào)永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個(gè)REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。