相关题目
单选题
192.按照实现方法,访问控制可分为如下三类()。
单选题
191.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。
单选题
190.下列不属于访问控制类型的是( )。
单选题
189.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是( )。
单选题
188.下列关于信息安全威胁类型与实例的对应关系中,错误的是( )。
单选题
187.事故响应( ) 是为计划、检测和改正事故对信息资产的影响而采取的一 系列行动,下列不属于事故响应阶段的是( )。
单选题
186.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是( )。
单选题
185.下列选项中,不属于信息安全风险评估基本方法的是( )。
单选题
184.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括 ()。
单选题
183.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是( )。
