149. 微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
答案解析
解析:
相关题目
29. 关于 Kerberos 认证协议,以下说法错误的是:
28. 定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可以性和损失量。 小王采用该方法来为单位机房计算火灾风险大小,假设单位机房的总价值为 200 万元人民币,暴露系数 ( )是 x,年度发生率( )为 0.1,而小王计算的年度预期损 失( )值为 5 万元人民币,由此,x 值应该是
26. 某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
25. 关于补丁安装时应注意的问题,以下说法正确的是
24. 关于信息安全管理体系的作用,下面理解错误的是
22. 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项
21. Kerberos 协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中消息 M 是指以下选项中的()
19. 小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO(恢复点目标)指标为 3 小时。请问这意味着()
18. 某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
16. 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为 3 个控制阶段,不包括哪一项()
