- 网络与信息安全管理员(技师)
-
windows 文件系统权限管理使用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的:()。
-
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
-
某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息...
-
在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。
-
根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
-
降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()。
-
某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:()。
-
恶意代码防范管理应定期更新恶意代码库,()采用连接至互联网在线更新方式。
-
以下关于数字签名说法正确的是:()
-
对系统工程(Systems Engineering ,SE )的理解,以下错误的是:()。
-
下面哪个不是 ISO27000 系列包含的标准?()
-
()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容?。
-
以下哪些是电子证据和传统证据都具有的特点()。
-
根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。
-
以下有关安全扫描技术描述正确的是()?
-
下列对于信息安全保障深度防御模型的说法错误的是()。
-
存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。
-
信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。
-
第一次对路由器进行配置时,采用哪种配置方式:()。
-
下面哪个迹象最不可能像染了计算机病毒()。