当前位置:管理学题库>信息安全题库

问题:

[单选] 威胁()漏洞。

暴露。利用。加剧。解除。

问题:

[单选] 对保密性的一些威胁包括()

黑客。未经授权的信息泄密。不合适的访问控制。上面都是。

问题:

[单选] 保护完整性的三种控制措施包括()

防火墙、病毒防护、校验和实用程序。防火墙、病毒防护、数字签名。防火墙、入侵检测、电子邮件加密。病毒防护、数字签名、用户培训。

问题:

[单选] 就信息安全来说,完整性是()

保护组织的声誉。保护系统资源免遭意外损害。保护系统信息或过程免遭有意或意外的未经授权的修改。两个或多个信息系统的成功安全组合。

问题:

[单选] 我们固有地易受Internet蠕虫的攻击,这是由于()

蠕虫是一种危险的恶意代码。如果没有正确地打补丁,那么操作系统以易受攻击著称。我们链接到Internet。我们使用电子邮件多过使用电话。

问题:

[单选] 最常被忽视的安全原则是()

完整性。一体化。可用性。可接受性。

问题:

[多选] 对可用性的一些威胁包括(选择两项)()

由于自然灾难而丧失处理能力。由于人为错误而造成丧失处理能力。由于事故而造成人员损失。由于未经授权的事件而使声誉受损。

问题:

[单选] 追溯动作来源的过程称为()

计费。接受。可追究性。现状。

问题:

[单选] 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()

保险。计费。保障。可用性。

问题:

[单选] 就信息安全来说,MAC代表()

介质访问计算。强制性访问兼容性。强制性访问控制。恶意访问控制。