- 网络与信息安全管理员(中级)
-
WINDOWS主机推荐使用()格式?
-
网络层安全性的优点是:()
-
有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice)正确的理解是()。
-
以下关于宏病毒说法正确的是()。
-
手工测试漏洞的目的不包括()。
-
依据国家标准/T20274《信息系统安全保障评估框架》 ,信息系统安全目标(ISST)中,安全保障目的指的是:()。
-
防火墙最主要被部署在()位置。
-
下列哪个属性不能作为衡量Cost的参数()?
-
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。
-
以下关于灾难恢复和数据备份的理解,说法正确的是:()。
-
在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:()。
-
某网站在设计对经过了威胁建模和攻击面分析, 在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份, 为了发现系统中是否存在其他类拟问题,一下那...
-
主动攻击为攻击者主动对信息系统实施攻击,包括试图避开、阻断或攻破保护机制,引入恶意代码,偷窃或篡改信息;但不包括()。
-
以下哪一种方式是入侵检测系统所通常采用的:()
-
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()处以警告或者停机整顿。
-
ip路由表中的0.0.0.0?指()?
-
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期, 一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理: 招标文件经营管理层审批后发布,就此工程项目而...
-
下列用户口令安全性最高的是()。
-
木马病毒是:()
-
数据恢复的第一步一般是做什么的恢复:()。