在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?

在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?   A. 清除   B. 净化   C. 删除   D. 破坏 ...

SMTP连接服务器使用端口

SMTP连接服务器使用端口   A. 21   B. 25   C. 80   D. 110 ...

在Windows中可以察看开放端口情况的是:

在Windows中可以察看开放端口情况的是:   A. nbtstat   B. net   C. net show  D. netstat ...

SSL提供哪些协议上的数据安全:

SSL提供哪些协议上的数据安全:   A. HTTP,FTP和TCP/IP   B. SKIP,SNMP和IP   C. UDP,VPN和SONET   D. PPTP,DMI和RC4 ...

以下哪一种人给公司带来了最大的安全风险?

以下哪一种人给公司带来了最大的安全风险?   A. 临时工   B. 咨询人员   C. 以前的员工   D. 当前的员工 ...

为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?

为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?   A. 人际关系技能   B. 项目管理技能  C. 技术技能   D. 沟通技能 ...

有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:

有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:   A. 你需要什么   B. 你看到什么   C. 你是什么   D. 你做什么 ...

CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):

CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):    A. 类、子类、组件   B. 组件、子类、元素   C. 类、子类、元素   D. 子类、组件、元素 ...

作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:   1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求   A. 1-3-4-2   B. 1-3-2-4   C. 1-2-3-4   D. 1-4-3-2 ...

在执行风险分析的时候,预期年度损失(ALE)的计算是:

在执行风险分析的时候,预期年度损失(ALE)的计算是:   A. 全部损失乘以发生频率   B. 全部损失费用+实际替代费用   C. 单次预期损失乘以发生频率   D. 资产价值乘以发生频率 ...

密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?   A. 对称的公钥算法   B. 非对称私钥算法   C. 对称密钥算法   D. 非对称密钥算法 ...

下面哪一个是国家推荐性标准?

下面哪一个是国家推荐性标准?   A. GB/T 18020-1999  应用级防火墙安全技术要求   B. SJ/T 30003-93  电子计算机机房施工及验收规范   C. GA 243-2000  计算机病毒防治产品评级准则   D. ISO/IEC 15408-1999  信息技术安全性评估准则 ...

ITSEC中的F1-F5对应TCSEC中哪几个级别?

ITSEC中的F1-F5对应TCSEC中哪几个级别?   A. D到B2   B. C2到B3   C. C1到B3   D. C2到A1 ...

Chinese Wall模型的设计宗旨是:

Chinese Wall模型的设计宗旨是:   A. 用户只能访问那些与已经拥有的信息不冲突的信息   B. 用户可以访问所有信息   C. 用户可以访问所有已经选择的信息   D. 用户不可以访问那些没有选择的信息 ...

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?   A. 报文服务拒绝   B. 假冒   C. 数据流分析   D. 报文服务更改 ...