A.系統(tǒng)在安全附加之前已經得到了優(yōu)化
B.系統(tǒng)被定制以對抗特定威脅
C.系統(tǒng)是通過招標購買的標準貨架式商品
D.系統(tǒng)的初始設計就已經提供了必要的安全性
您可能感興趣的試卷
你可能感興趣的試題
A.特洛伊木馬
B.后門
C.蠕蟲
D.病毒
A.用戶不會攻擊不是他們建立的進程
B.設計規(guī)格說明書已經根據正式的頂層規(guī)格說明書進行了驗證
C.系統(tǒng)軟件根據設計實現(xiàn)
D.硬件和固件已經經歷過周期性的測試,證實他們工作都很正常
A.不足以引起系統(tǒng)用戶的注意
B.可能會導致權限提升
C.利用了TCP會話建立機制
D.需要多個攻擊者同時進行攻擊
A.social engineering.社會工程學
B.between-the-linesentry.之間的線路輸入
C.call forwarding.呼叫轉移
D.spoofing.欺騙
A.A buffer overflow attack.一次緩沖區(qū)溢出攻擊
B.Over-subscription of the traffic on a backbone.骨干網超載
C.A source quench packet.一個源抑制的報
D.A FIN scan.一次FIN掃描
最新試題
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
你是單位安全主管,由于微軟剛發(fā)布了數個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。