相关题目
单选题
70.自 2004 年 1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。
单选题
69.下面的角色对应的信息安全职责不合理的是:
单选题
68.攻击者通过向网络或目标主机发送伪造的 ARP 应答报文,修改目标计算机上 ARP 缓存,形成一个错误的 IP 地址<->MAC 地址映射,这个错误的映射在目标主机在需要发送数据时封装错误的 MAC 地址。欺骗攻击过程如下图所示,其属于欺骗攻击中的哪一种欺骗攻击的过程()
单选题
67.以下哪些是需要在信息安全策略中进行描述的:
单选题
66.对信息安全风险评估要素理解正确的是:
单选题
65.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:
单选题
64.以下哪一项不是信息安全管理工作必须遵循的原则?
单选题
63.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
单选题
62.以下对于信息安全事件理解错误的是:
单选题
61.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:()
