A.配置MD5安全算法可以提供可靠地數據加密
B.配置AES算法可以提供可靠的數據完整性驗證
C.部署IPsec VPN網絡時,需要考慮IP地址的規(guī)劃,盡量在分支節(jié)點使用可以聚合的IP地址段,來減少IPsec安全關聯(Security Authentication,SA)資源的消耗
D.報文驗證頭協議(AuthenticationHeadr,AH)可以提供數據機密性
您可能感興趣的試卷
你可能感興趣的試題
A.保障要素、生命周期和運行維護
B.保障要素、生命周期和安全特征
C.規(guī)劃組織、生命周期和安全特征
D.規(guī)劃組織、生命周期和運行維護
A.普通用戶及其shell沒有任何權能,而超級用戶及其shell在系統啟動之初擁有全部權能
B.系統管理員可以剝奪和恢復超級用戶的某些權能
C.進程可以放棄自己的某些權能
D.當普通用戶的某些操作設計特權操作時,仍然通過setuid實現
A.分布式拒絕服務攻擊
B.跨站腳本攻擊
C.SQL注入攻擊
D.緩沖區(qū)溢出攻擊
A.該信息系統發(fā)生重大信息安全事件后,工作人員應在3小時內到位,完成問題定位和應急處理工作
B.該信息系統發(fā)生重大信息安全事件后,工作人員應在3小時內完成應急處理工作,并恢復對外運行
C.若該信息系統發(fā)生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統至少能提供3小時的緊急業(yè)務服務能力
D.若該信息系統發(fā)生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統至多能丟失3小時的業(yè)務數據
A.計算機取證是使用先進的技術和工具,按照標準規(guī)程全面地檢查計算機系統,以提取和保護有關計算機犯罪的相關證據的活動
B.取證的目的包括:通過證據查找肇事者,通過證據推斷受害都損失程度及收集證據提供法律支持
C.電子證據是計算機系統運行過程中產生的各種信息記錄存儲的電子化資料及物品,對于電子證據,取證工作主要圍繞兩方面進行,證據的獲取和證據的保護
D.計算機取證的過程可以分為準備、保護、提取、分析和提交5個步驟
最新試題
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯網進行交流,但如果不采取恰當的防護措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯合進行。
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數據和業(yè)務類型判定是否適合采用云計算服務。
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。
在一個軟件開發(fā)的過程中,團隊內部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
對操作系統軟件安裝方面應建立安裝(),運行系統要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()