相关题目
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
81.以下关于模糊测试过程的说法正确的是:
80.以下哪一项不是常见威胁对应的消减措施:
79.GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。
78.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
75.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
74.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。
73.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊【ProtectionProfile,PP】和安全目标【SecurityTarget,ST】的评估准则,提出了评估保证级【EvaluationAssuranceLevel,EAL】,其评估保证级共分为()个递增的评估保证等级。
