在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? A. 清除 B. 净化 C. 删除 D. 破坏 ...
SMTP连接服务器使用端口
SMTP连接服务器使用端口 A. 21 B. 25 C. 80 D. 110 ...
在Windows中可以察看开放端口情况的是:
在Windows中可以察看开放端口情况的是: A. nbtstat B. net C. net show D. netstat ...
SSL提供哪些协议上的数据安全:
SSL提供哪些协议上的数据安全: A. HTTP,FTP和TCP/IP B. SKIP,SNMP和IP C. UDP,VPN和SONET D. PPTP,DMI和RC4 ...
以下哪一种人给公司带来了最大的安全风险?
以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工 ...
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能? A. 人际关系技能 B. 项目管理技能 C. 技术技能 D. 沟通技能 ...
有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:
有三种基本的鉴别的方式: 你知道什么,你有什么, 以及: A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么 ...
CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):
CC中安全功能/保证要求的三层结构是(按照由大到小的顺序): A. 类、子类、组件 B. 组件、子类、元素 C. 类、子类、元素 D. 子类、组件、元素 ...
作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:
作为业务持续性计划的一部分,在进行风险评价的时候的步骤是: 1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求 A. 1-3-4-2 B. 1-3-2-4 C. 1-2-3-4 D. 1-4-3-2 ...
在执行风险分析的时候,预期年度损失(ALE)的计算是:
在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率 ...
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 ...
下面哪一个是国家推荐性标准?
下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 ...
ITSEC中的F1-F5对应TCSEC中哪几个级别?
ITSEC中的F1-F5对应TCSEC中哪几个级别? A. D到B2 B. C2到B3 C. C1到B3 D. C2到A1 ...
Chinese Wall模型的设计宗旨是:
Chinese Wall模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息 ...
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? A. 报文服务拒绝 B. 假冒 C. 数据流分析 D. 报文服务更改 ...