身份认证的含义是____。 A、注册一个用户 B、识一个用户 C、验证一个用户 D、授权一个用户 [MustVIP]...
网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。 A、互联网浏览 B、文件下载 C、电子邮件 D、实时聊天工具 E、局域网文件共享 [MustVIP]...
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。 A、高级管理层 B、关键技术岗位人员 C、第三方人员 D、外部人员 E、普通计算机用户 [MustVIP]...
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。 A、关键服务器主机 B、网络交换机的监听端口 C、内网和外网的边界 D、桌面系统 E、以上都正确 [MustVIP]...
是网络层典型的安全协议,能够为IP数据包提供____安全服务。 A、保密性 B、完整性 C、不可否认性 D、可审计性 E、真实性 [MustVIP]...
根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。 A、硬件 B、软件 C、人员 D、数据 E、环境 [MustVIP]...
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。 A、不可否认性 B、保密性 C、完整性 D、可用性 E、可靠性 [MustVIP]...
治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留 A、违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意...
在安全评估过程中,安全威胁的来源包括____。 A、外部黑客 B、内部人员 C、信息技术本身 D、物理环境 E、自然界 [MustVIP]...
安全评估过程中,经常采用的评估方法包括____。 A、调查问卷 B、人员访谈 C、工具检测 D、手工审核 E、渗透性测试 [MustVIP]...