【名词&注释】
安全策略(security policy)、安全问题(security problem)、控制措施(control measures)、保护措施(protection measures)、不断发展(continuous development)、犯罪集团、防病毒系统、计算机安全性(computer security)、的复杂性、个人标识号
[单选题]以下选项中那一项是对信息安全风险采取的纠正机制?()
A. 访问控制
B. 入侵检测
C. 灾难恢复
D. 防病毒系统
查看答案&解析
查看所有试题
学习资料:
[单选题]()在信息安全的服务中,访问控制的作用是什么?
A. A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B. B、赋予用户对文件和目录的权限
C. C、保护系统或主机上的数据不被非认证的用户访问
D. D、提供类似网络中“劫持”这种手段的攻击的保护措施
[单选题]下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
A. 虹膜检测技术
B. 语音标识技术
C. 笔迹标识技术
D. 指纹标识技术
[单选题]以下对信息安全问题产生的根源描述最准确的是:()
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
[单选题]下面对ISO27001的说法最准确的是:()
A. 该标准的题目是信息安全管理体系实施指南
B. 该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C. 该标准提供了一组信息安全管理相关的控制措施和最佳实践
D. 该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
[单选题]计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
[单选题]()是影响计算机安全性(computer security)的安全设置的组合。
A. 安全策略
B. 审核策略
C. 帐户策略
D. 密钥策略
[单选题]关于Web服务器日志分析与挖掘,下列描述中,()是正确的。
A. 必须使用专门的日志分析工具才能找出网站入侵的痕迹
B. 日志记录时保存的字段条目越多,对于分析网站入侵过程就越有利
C. 日志记录保存的时间越久对分析入侵过程没有帮助
D. 日志记录能够帮助管理员提高网站性能
本文链接:https://www.51bdks.net/show/rdvkqj.html