全部试题
热门试题
[单选题] 端口扫描是一种()型网络攻击
查看
[单选题] 在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击()
查看
[单选题] 保密密钥的分发所采用的机制是()
查看
[单选题] 由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是()体系的防火墙。
查看
[单选题] 一般性的计算机安全事故和计算机违法案件可由_____受理
查看
[单选题] 信息安全管理策略的制定要依据( )的结果。
查看
[单选题] 以下不属于信息安全管理的具体对象的是( )。
查看
[单选题] 信息安全管理的( )从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。
查看
[单选题] 所有信息安全管理活动都应该在统一的( )指导下进行。
查看
[单选题] PKI管理对象不包括( )。
查看
[单选题] 安全设计是( ),一个安全基础设施应提供很多安全组件的( )使用。
查看
[单选题] KMI/Pal支持的服务不包括( )。
查看
[单选题] 安全基础设施的主要组成是( )。
查看
[单选题] 在对一个大的企业定义安全需求时,首先应完成( ),弄明白业务功能丢失或降低的影响。
查看
[单选题] 安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自( )安全威胁,而( )损失又占总损失的大部分。
查看