【名词&注释】
可用性、完整性(integrity)、假冒源地址、攻击者(attacker)、是什么(what is)、工作需要(work needs)、便利性、脆弱性扫描(vulnerability scan)、主要依据(main basis)
[单选题]信息安全风险评估对象确立的主要依据(main basis)是什么()
A. 系统设备的类型
B. 系统的业务目标和特性
C. 系统的技术架构
D. 系统的网络环境
查看答案&解析
查看所有试题
学习资料:
[单选题]以下有关访问控制的描述不正确的是()
A. 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B. 系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C. 单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D. 双因子认证(又称强认证)就是一个系统需要两道密码才能进入
[单选题]下列哪一项最好地支持了24/7可用性?()
A. 日常备份
B. 离线存储
C. 镜像
D. 定期测试
[单选题]下列哪类访问控制模型是基于安全标签实现的?()
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
[单选题]下列哪一项不是安全编程的原则:()
A. 尽可能使用高级语言进行编程
B. 尽可能让程序只实现需要的功能
C. 不要信任用户输入的数据
D. 尽可能考虑到意外的情况,并设计妥善的处理方法
[单选题]下列哪一项是常见web站点脆弱性扫描(vulnerability scan)工具:()
A. AppScan
B. Nmap
C. Sniffer
D. LC
[单选题]应用数据完整性机制可以防止()。
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
本文链接:https://www.51bdks.net/show/qknry0.html