相关题目
63.安全风险计算模型包含()、脆弱性、威胁等关键要素
62.信息基础设施风险评估工具包括()和渗透性测试工具
61.网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与()
60.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于()
59.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态
58.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()
57.关于标准,下面哪项理解是错误的()
56.以某政府机构委托开发商开发了一款 OA 系统,其中公文分发模块使用了 FTP 协议,系统上线后被黑客利用 FTP 漏洞进行了攻击,对脚本文件进行了篡改,安全专家建议使用 HTTPS 协议代替 FTP 实现公文分发功能,该安全问题的产生主要是在以下哪个开发阶段产生的()
55.电子认证服务提供者签发认证证书内容不必须包括以下哪一项:
54.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
