60.信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()
答案解析
解析:
相关题目
61.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制, 那么在(1)自主访问控制,(2) 强制访问控制, (3) 基于角色的访问控制(4) 基于规则的访问控制中,能够满足以上要求的选项有()
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。
59.安全审计是一种很常见的安全控制措施, 它在信息全保障系统中, 属于() 措施。
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
54.下面哪一项情景属于身份鉴别( )过程?()
53.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()
52.下列选项中对信息系统审计概念的描述中不正确的是()
