相关题目
67.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
66.()第二十三条规定存储、处理国家秘密的计算机信息系统【以下简称涉密信息系统】按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备、()设备应当与涉密信息系统同步规划、同步建设、同步运行三同步】,涉密信息系统应当按照规定,经()后,方可投入使用。
65.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是()
64.GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
63.以下关于灾难恢复和数据备份的理解,说法正确的是()
62.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()
61.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
60.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”,请问,这种处理方法的主要目的是()。
59.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
58.以下关于互联网协议安全【Internet Protocol Security,IPsec】协议说法错误的是:()
