A.只有訪問了W之后,才可以訪問X
B.只有訪問了W之后,才可以訪問Y和Z中的一個
C.無論是否訪問W,都只能訪問Y和Z中的一個
D.無論是否訪問W,都不能訪問Y或Z
您可能感興趣的試卷
你可能感興趣的試題
A.Bob的安全級是機密,文件的安全級是機密,Bob請求寫該文件
B.Bob的安全級是機密,文件的安全級是機密,Bob請求讀該文件
C.Alice的安全級是機密,文件的安全級是機密,Alice請求寫該文件
D.Alice的安全級是機密,文件的安全級是機密,Alice請求讀該文件
A.能夠構造出兩個不同的消息,這兩個消息產生了相同的消息摘要
B.對于一個已知的消息,能夠構造出一個不同的消息,這兩個消息產生了相同的消息摘要
C.對于一個已知的消息摘要,能夠恢復其原始消息
D.對于一個已知的消息,能夠構造一個不同的消息摘要,也能通過驗證
A.內網和外網兩個部分
B.本地計算環(huán)境、區(qū)域邊界、網絡和基礎設施支撐性基礎設施四個部分
C.用戶終端、服務器、系統軟件網絡設備和通信線路應用軟件五個部分
D.用戶終端、服務器、系統軟件網絡設備和通信線路應用軟件、安全防護六個級別
A.IATF強調深度防御,關注本地計算環(huán)境,區(qū)域邊境,網絡和基礎設施,支撐性基礎設施等多個領域的安全保障
B.IATF強調深度防御,針對信息系統采取多重防護,實現組織的業(yè)務安全運作
C.IATF強調從技術,管理和人等多個角度來保障信息系統的安全
D.IATF強調的是以安全檢測訪問監(jiān)測和自適應填充“安全問責”為循環(huán)來提高網絡安全
A.病毒
B.非法訪問
C.信息泄漏
D.口令
最新試題
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
下列選項中對信息系統審計概念的描述中不正確的是()。
在設計信息系統安全保障方案時,以下哪個做法是錯誤的?()
甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
某商貿公司信息安全管理員考慮到信息系統對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
與PDR模型相比,P2DR模型則更強調(),即強調系統安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。