A.国家和地方政府法律法规与合同的要求
B.风险评估的结果
C.组织原则目标和业务需要
D.企业领导的个人意志
第1题
以下对信息安全管理的描述错误的是
A、保密性、完整性、可用性
B、抗抵赖性、可追溯性
C、真实性私密性可靠性
D、增值性
第2题
()不会影响原系统负荷。
A.防火墙
B.基于主机的入侵检测系统
C.审计系统
D.基于网络的入侵检测系统
第3题
对基于主机的入侵检测系统,以下哪条是正确的?()
A.它监视整个网络
B.它监视单个系统
C.它无法看到攻击者和未授权用户
D.它在交换式网络环境中无效
第4题
滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A.正常行为
B.攻击签名
C.日志记录
D.网络通信包
第5题
入侵检测技术是实现P2DR模型中()部分的主要技术手段。
A.安全策略
B.防护
C.检测
D.响应
第6题
修改已签订的合同文件,对原合同的什么属性造成了危害()。
A.完整性
B.不可否认性
C.可用性
D.机密性
第8题
偷看私人电子邮件,攻击了电子邮件的什么属性()。
A.完整性
B.不可否认性
C.可用性
D.机密性
第10题
己知的IIS-FTP的安全问题?()
A.缺省的管理员帐户
B.NLST命令的缓冲区溢出漏洞
C.CGI代码泄漏
D.物理路径泄漏
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!