必典考网

信息安全风险评估对象确立的主要依据是什么()

  • 下载次数:
  • 支持语言:
  • 340
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    可用性、完整性(integrity)、假冒源地址、攻击者(attacker)、是什么(what is)、工作需要(work needs)、便利性、脆弱性扫描(vulnerability scan)、主要依据(main basis)

  • [单选题]信息安全风险评估对象确立的主要依据(main basis)是什么()

  • A. 系统设备的类型
    B. 系统的业务目标和特性
    C. 系统的技术架构
    D. 系统的网络环境

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]以下有关访问控制的描述不正确的是()
  • A. 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
    B. 系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
    C. 单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
    D. 双因子认证(又称强认证)就是一个系统需要两道密码才能进入

  • [单选题]下列哪一项最好地支持了24/7可用性?()
  • A. 日常备份
    B. 离线存储
    C. 镜像
    D. 定期测试

  • [单选题]下列哪类访问控制模型是基于安全标签实现的?()
  • A. 自主访问控制
    B. 强制访问控制
    C. 基于规则的访问控制
    D. 基于身份的访问控制

  • [单选题]下列哪一项不是安全编程的原则:()
  • A. 尽可能使用高级语言进行编程
    B. 尽可能让程序只实现需要的功能
    C. 不要信任用户输入的数据
    D. 尽可能考虑到意外的情况,并设计妥善的处理方法

  • [单选题]下列哪一项是常见web站点脆弱性扫描(vulnerability scan)工具:()
  • A. AppScan
    B. Nmap
    C. Sniffer
    D. LC

  • [单选题]应用数据完整性机制可以防止()。
  • A. 假冒源地址或用户地址的欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏

  • 本文链接:https://www.51bdks.net/show/qknry0.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号