A、检测并分析用户和系统的活动
B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。
C、防止IP地址欺骗
D、识别违反安全策略的用户活动
答案:B
A、检测并分析用户和系统的活动
B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。
C、防止IP地址欺骗
D、识别违反安全策略的用户活动
答案:B
A. 项目计划书
B. 质量控制计划
C. 评审报告
D. 需求说明书
A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准
C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
A. 指导、督促
B. 支持、指导
C. 鼓励、引导
D. 支持、引导
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
A. 对方电话是对的,那就相信
B. 不信
C. 拨打110电话进行查询
A. 维护
B. 运维
C. 运营
D. 建设
A. DOS攻击
B. SQL注入
C. 日志注入
D. 命令行注入
A. 主要、次要
B. 监管、主体
C. 次要、主要
D. 主体、监管