【名词&注释】
加密算法(encryption algorithm)、安全措施(safety measures)、系统工程(system engineering)、防火墙、恢复时间(recovery time)、攻击者(attacker)、美国政府(american government)、工业界(industrial community)、美国国家安全局、鼠标垫(mouse-pad)
[填空题]根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
查看答案&解析
查看所有试题
学习资料:
[单选题]评估IT风险被很好的达到,可以通过:()
A. 评估IT资产和IT项目总共的威胁
B. 用公司的以前的真的损失经验来决定现在的弱点和威胁
C. 审查可比较的组织出版的损失数据
D. 一句审计拔高审查IT控制弱点
[单选题]以下不是信息资产是哪一项?()
A. 服务器
B. 机房空调
C. 鼠标垫(mouse-pad)
D. U盘
[单选题]信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府(american government)和工业界(industrial community)的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()
A. IATF的代表理论为“深度防御”。
B. IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C. IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D. IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
[单选题]一名攻击者试图通过暴力攻击来获取下列哪一项信息?()
A. 加密密钥
B. 加密算法
C. 公钥
D. 密文
[单选题]属于信息存储安全措施的是()
A. 网络传输加密
B. 通过HTTPS访问网站
C. 设置访问权限
D. 设置网络防火墙
本文链接:https://www.51bdks.net/show/pwnrke.html