相关题目
37.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定价、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于()。
36.下列关于软件安全开发中的BSI【Build Security In】系列模型说法错误的是()。
35.保护-检测-响应【Protection-Detection-Hesponse,PDR】模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的()。通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全
34.关于信息安全事件管理和应急响应,以下说法错误的是()
33.Apache HIIP Server【简称Apache】是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
32.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对带的Windows 操作系统进行配置,他的主要操作有:【1】关闭不必要的服务和端口;【2】在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:【3】备份敏感文件,禁止建立空连接,下栽最新补丁:【4】关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是()
31.由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是()
30.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是()
29.有关系统共程的特点,以下错误的是()
28.以下关于威胁建模流程程步骤说法不正确的是()
