【名词&注释】
安全策略(security policy)、安全问题(security problem)、负面影响(negative influence)、安全漏洞(security vulnerability)、信息内容(information content)、不可否认性(non-repudiation)、可接受风险(acceptable risk)、软件加密(software encryption)、真实性和完整性(authenticity and integrity)、数字签名。
[单选题]不属于安全策略所涉及的方面是()。
A. A、物理安全策略
B. B、访问控制策略
C. C、信息加密策略
D. D、防火墙策略
查看答案&解析
查看所有试题
学习资料:
[单选题]以下哪种风险被定义为合理的风险?()
A. A、最小的风险
B. B、可接受风险(acceptable risk)
C. C、残余风险
D. D、总风险
[单选题]接入控制方面,路由器对于接口的要求包括:()。
A. A、串口接入
B. B、局域网方式接入
C. C、Internet方式接入
D. D、VPN接入
[单选题]不属于数据库加密方式的是()。
A. A、库外加密
B. B、库内加密
C. C、硬件/软件加密(software encryption)
D. D、专用加密中间件
[单选题]无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。
A. A、设计型漏洞
B. B、开发型漏洞
C. C、运行型漏洞
D. D、以上都不是
[单选题]发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。
A. A、真实性和完整性(authenticity and integrity)
B. B、真实性和隐私
C. C、隐私和不可否认性
D. D、隐私和不可否性
[单选题]一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()
A. A、信息的数据和时间戳
B. B、识别发信的计算机
C. C、对信息内容进行加密
D. D、对发送者的身份进行识别
[单选题]下面哪部分不属于入侵的过程?()
A. A、数据采集
B. B、数据存储
C. C、数据检测
D. D、数据分析
[单选题]在确定威胁的可能性时,可以不考虑以下哪项?()
A. A、威胁源
B. B、潜在弱点
C. C、现有控制措施
D. D、攻击所产生的负面影响
本文链接:https://www.51bdks.net/show/j8odon.html