【名词&注释】
安全策略(security policy)、数据文件(data file)、攻击行为(aggressive behavior)、系统安全(system security)、应用服务(application service)、是什么(what is)、计算机安全性(computer security)、安全漏洞扫描(security scan)、不允许(not allow)、控制台操作
[单选题]风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()
A. 评估结果的客观性
B. 评估工具的专业程度
C. 评估人员的技术能力
D. 评估报告的形式
查看答案&解析
查看所有试题
学习资料:
[单选题]以下哪种做法是正确的“职责分离”做法?()
A. 程序员不允许(not allow)访问产品数据文件
B. 程序员可以使用系统控制台
C. 控制台操作员可以操作磁带和硬盘
D. 磁带操作员可以使用系统控制台
[单选题]以下哪项不属于信息安全管理的工作内容()
A. 信息安全培训
B. 信息安全考核
C. 信息安全规划
D. 安全漏洞扫描(security scan)
[单选题]《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()
A. 自主保护级
B. 指导保护级
C. 强制保护级
D. 监督保护级
[单选题]在P2DR2安全模型中,“Pt”代表()。
A. 攻击成功所需时间
B. 系统检测到攻击行为所需时间
C. 系统做出响应所需时间
D. 安全体系建设所需时间
[单选题]()是影响计算机安全性(computer security)的安全设置的组合。
A. 日志策略
B. 安全策略
C. 帐户策略
D. 软件策略
[单选题]IIS能够提供的应用服务不包括()。
A. Web服务
B. FTP服务
C. SMTP服务
D. SMB服务
[单选题]数据传输速率为3.5×1012bps,它可以记为()
A. 3.5Kbps
B. 3.5Mbps
C. 3.5Gbps
D. 3.5T
本文链接:https://www.51bdks.net/show/g43nee.html