相关题目
41. GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、 实施和运行ISMS、监视和评审ISMS、 保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。
40. 随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式
39.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是()。
38.在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的()
37.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数【Exposure Factor,EF】是25%,年度发生率【Annualixed Rate of Occurrence, ARO】为0。2。那么小王计算的年度预算损失【Annualixed Loss Expectancy,ALE 】应该是()
36.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!“请问这种处理方法的主要目的是()
35.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
34.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(),每一种机制都应包括()两种手段。
33.关于ARP欺骗原理和防范措施,下面理解错误的是()
32.从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是()
