相关题目
根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()
有关系统工程的特点,以下错误的是()
分布式拒绝服务(DistributedDenialofServiceDDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个成多个目标成功DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()
下面哪种方法产生的密码是最难记忆的?()
CC标准是计算机安全认证的国际标准(ISO/IEC15408),CC标准中四个关键概念,分别为TOE、PP、ST、EAL,它们的含义分别是()
若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪项()
小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的"本地安全策略”中配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略。那么该操作属于操作系统安全配置内容中的()
小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定的()
