相关题目
单选题
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:( )
单选题
风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?( )
单选题
以下关于 ISO/IEC27001 标准说法不正确的是:( )
单选题
风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:( )
单选题
以下对信息安全风险管理理解最准确的说法是:( )
单选题
下述选项中对于"风险管理"的描述正确的是:( )
单选题
信息安全保障是一种立体保障,在运行时的安全工作不包括:( )
单选题
以下关于信息安全保障说法中哪一项不正确?( )
单选题
IT 工程建设与 IT 安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应 用层,因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在 IT 项目的开发阶段不需要重点考虑的安全因素:( )
单选题
下列哪种恶意代码不具备“不感染、依附性”的特点?( )
