單項選擇題計算機應用系統(tǒng)的安全性在如下那種情況下最經濟,效果也最好:()

A.系統(tǒng)在安全附加之前已經得到了優(yōu)化
B.系統(tǒng)被定制以對抗特定威脅
C.系統(tǒng)是通過招標購買的標準貨架式商品
D.系統(tǒng)的初始設計就已經提供了必要的安全性


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題系統(tǒng)完整性的含義是()

A.用戶不會攻擊不是他們建立的進程
B.設計規(guī)格說明書已經根據(jù)正式的頂層規(guī)格說明書進行了驗證
C.系統(tǒng)軟件根據(jù)設計實現(xiàn)
D.硬件和固件已經經歷過周期性的測試,證實他們工作都很正常

3.單項選擇題請?zhí)畛湎旅婢湫停篢CP SYN攻擊()

A.不足以引起系統(tǒng)用戶的注意
B.可能會導致權限提升
C.利用了TCP會話建立機制
D.需要多個攻擊者同時進行攻擊

4.單項選擇題Which technique is specifically a weakness of callback systems?哪項技術是回撥系統(tǒng)特有的弱點?()

A.social engineering.社會工程學
B.between-the-linesentry.之間的線路輸入
C.call forwarding.呼叫轉移
D.spoofing.欺騙

最新試題

某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()

題型:單項選擇題

以下關于開展軟件安全開發(fā)必要性描錯誤的是()。

題型:單項選擇題

保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。

題型:單項選擇題

終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。

題型:單項選擇題

某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。

題型:單項選擇題

下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()

題型:單項選擇題

歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。

題型:單項選擇題

你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題