單項選擇題P2DR模型通過傳統(tǒng)的靜態(tài)安全技術和方法提高網(wǎng)絡的防護能力,這些技術包括?()

A.實時監(jiān)控技術。
B.訪問控制技術。
C.信息加密技術。
D.身份認證技術。


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題信息保障技術框架(IATF)是美國國家安全局(NSA)制定的,為保護美國政府和工業(yè)界的信息與信息技術設施提供技術指南,關于IATF的說法錯誤的是?()

A.IATF的代表理論為“深度防御”。
B.IATF強調(diào)人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護。
C.IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域。
D.IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程

3.單項選擇題安全模型是用于精確和形式地描述信息系統(tǒng)的安全特征,解釋系統(tǒng)安全相關行為。關于它的作用描述不正確的是?()

A.準確的描述安全的重要方面與系統(tǒng)行為的關系。
B.開發(fā)出一套安全性評估準則,和關鍵的描述變量。
C.提高對成功實現(xiàn)關鍵安全需求的理解層次。
D.強調(diào)了風險評估的重要性

4.單項選擇題對于信息安全策略的描述錯誤的是?()

A.信息安全策略是以風險管理為基礎,需要做到面面俱到,杜絕風險的存在。
B.信息安全策略是在有限資源的前提下選擇最優(yōu)的風險管理對策。
C.防范不足會造成直接的損失;防范過多又會造成間接的損失。
D.信息安全保障需要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍。

5.單項選擇題以下哪項是正確的信息安全保障發(fā)展歷史順序?()

A.通信安全→計算機安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障
B.通信安全→信息安全保障→計算機安全→信息系統(tǒng)安全→網(wǎng)絡空間安全/信息安全保障
C.計算機安全→通信安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障
D.通信安全→信息系統(tǒng)安全→計算機安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障

最新試題

以下關于webshell描述錯誤的是()

題型:單項選擇題

信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關于信息安全管理體系說法不正確的是()

題型:單項選擇題

某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領導提出了建議,以下建議不宜被采納的是()

題型:單項選擇題

中國菜刀是一款專業(yè)的網(wǎng)站管理軟件,用途廣泛,使用方便,小巧實用,常被黑客當作一句話木馬使用。關于一句話木馬,請問下列描述錯誤的是()

題型:單項選擇題

以下哪種不是堆溢出的利用方法?()

題型:單項選擇題

木馬利用Hook技術不能實現(xiàn)的功能包括()

題型:單項選擇題

IP地址的地理信息是進行信息收集時非常重要的信息,以下關于IP地理信息的陳述錯誤的是()

題型:單項選擇題

在公鑰基礎設施(PKI)中,CA(證書授權機構)簽發(fā)的證書為互不認識的人和機構間搭起信任的橋梁,通信的對段通過對CA簽名的信任接受對方的公鑰作為解密的依據(jù),但是隨著CA公司本身面臨的安全風險,并非CA簽發(fā)就一定代表安全,下列哪個公司簽發(fā)的證書很有可能是不安全的?()

題型:單項選擇題

某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()

題型:單項選擇題

下面對于驅(qū)動級木馬描述錯誤的是()

題型:單項選擇題