A.CIA概念的阐述源自信息技术安全评估标准
B.CIA信息安全的基本要素和安全建设所应遵循的基本原则
C.信息本身的保密性、独立性和可用性称为CIA三元组
D.安全面临的威胁,就是对CIA三要素的破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.越来越不对称的威胁
B.自动化和攻击速度提高
C.攻击工具越来越复杂
D.对基础设施威胁增大
A.暂时离开电脑时锁屏
B.不在电脑里存放重要数据和敏感文件
C.不要将口令写在纸上
D.不要轻易使用未知来源的移动介质
A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B.虚拟化是IaaS的关键要素之一
C.PaaS和SaaS提供商的后台没有使用虚拟化技术
D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
A.口令是抵御网络攻击的最后一道防线
B.针对口令的攻击简便易行,口令破解快速有效
C.用户名+口令是最简单也最常用的身份认证方式
D.口令是最保险的安全环节
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
A.6
B.7
C.8
D.9
A.利用审计工具,监视和记录系统外的活动情况
B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用
C.为系统管理员提供有价值的系统使用日志
D.为系统管理员提供系统运行的统计日志
A.资产
B.威胁
C.脆弱性
D.安全措施
A.终端安全
B.应用安全
C.身份管理
D.主机安全
A.密码系统的任何细节已为人悉知,该密码系统不可用
B.密码系统的任何细节已为人悉知,该密码系统仍可用
C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
最新试题
什么是企业内部网络的DMZ区?
用于获取防火墙配置信息的安全工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
恶意代码的静态分析工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是防火墙的外部网络?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是防火墙的内部网络?
在OSI开放系统参考模型中,会话层提供的服务是()