A.會話層
B.傳輸層
C.網絡層
D.表示層
您可能感興趣的試卷
你可能感興趣的試題
A.X.400
B.X.25
C.X.12
D.X.509
A.執(zhí)行安全策略的所有硬件
B.執(zhí)行安全策略的軟件
C.執(zhí)行安全策略的程序組件
D.執(zhí)行安全策略的人
A.1個(技術)
B.2個(技術、管理)
C.3個(技術、管理、工程)
D.4個(技術、管理、工程、應用)
A.隨機訪問存儲器(RAM)
B.只讀存儲器(ROM)
C.磁性核心存儲器
D.磁性硬盤
A.6級
B.7級
C.5級
D.4級
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
某集團公司信息安全管理員根據(jù)領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。