單項選擇題虛擬專用網絡(VPN)通常是指在公共網絡中利用隧道技術,建立一個臨時的、安全的網絡。這里的字母P的正確解釋是()

A.sPccial-purpose,特定的、專用用途的
B.Proprietary,專有的、專賣的
C.Private,私有的、專有的
D.sPecific,特種的、具體的


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題美國計算機協(xié)會(ACM將)宣布將52015的年的MACM給獎授予給Whitfield Diffic和Wartfield下面哪項工作是他們的貢獻()

A.發(fā)明并第一個使用C語言
B.第一個發(fā)表了對稱密碼算法思想
C.第一個發(fā)表了非對稱密碼算法思想
D.第一個研制出防火墻

3.單項選擇題安全管理體系,國際上有標準(Innformation technology Seccurity techniques Innformation systems)(ISO/IEC27001:2013),而我國發(fā)布了《信息技術信息安全管理體系要求》(GB//T22080-2008),請問,這兩個標準的關系是()

A.IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改
B.EQV(等效采用),此國家標準等效于該國家標準,技術上只有很小差異
C.AEQ(等效采用),此國家標準不等效于該國家標準
D.沒有采用與否的關系,兩者之間版本不同,不應直接比較

4.單項選擇題為了進一步提高信息安全的保障能力和防護水平,保障和促進信息化建設的健康發(fā)展,公安安部等四部門聯(lián)合發(fā)布《關于信息安全等級保護工作的實施意見》(公通字6[2004]66號)),對等級保護工作的開展提供宏觀指導和約束。明確了等級保護工作的基本內容、工作要求和實施計劃,以及各部門工作職責分工等。關于該文件,下面理解正確的是()

A.該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件
B.該文件適用于2004年的等級保護工作。其內容不能約束到2005年及之后的工作
C.該文件是一個總體性指導文件,規(guī)定了所有信息系統(tǒng)都要納入等級保護定級范圍
D.該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位

最新試題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題

系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

題型:單項選擇題

某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()

題型:單項選擇題

信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

內容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網所帶來的數(shù)字資源大爆發(fā)是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()

題型:單項選擇題

某貿易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題

ITIL最新版本是V3.0,它包含5個生命周期,分別是()

題型:單項選擇題