相关题目
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
39.以下哪种风险被认为是合理的风险()。
38.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()。
37.对于关键信息基础设施的理解以下哪项是正确的()
36.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
35.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
33.规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中”风险要素识别”阶段输出的文档。
32.以下说法正确的是()。
