A.檢測并分析用戶和系統(tǒng)的活動
B.核查系統(tǒng)的配置漏洞,評估系統(tǒng)關鍵資源和數(shù)據(jù)文件的完整性
C.防止IP地址欺騙
D.識別違反安全策略的用戶活動
您可能感興趣的試卷
你可能感興趣的試題
A.信息基礎設施:技術(shù)指南:深度防御:人員
B.技術(shù)指南:信息基礎設施:深度防御:技術(shù)指南:人員
C.信息基礎設施:深度防御:技術(shù)指南:人員
D.信息基礎設施:技術(shù)指南:人員:深度防御
A.網(wǎng)絡和基礎設施;安全保護問題;本地的計算機環(huán)境;多點防御;分層防御
B.安全保護問題;本地的計算機環(huán)境;多點防御;網(wǎng)絡和基礎設施;分層防御
C.安全保護問題;本地的計算機環(huán)境;網(wǎng)絡和基礎設施;多點防御;分層防御
D.本地的計算環(huán)境;安全保護問題;網(wǎng)絡和基礎設施;多點防御;分層防御
A.信息安全管理體系(ISMS)
B.信息安全等級保護
C.NISISP800
D.ISO270000系列
A.0.00049
B.0.049
C.0.49
D.49
A.資產(chǎn)識別并賦值
B.脆弱性識別并賦值
C.威脅識別并賦值
D.確認已有的安全措施并賦值
最新試題
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
《網(wǎng)絡安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡空間主權(quán)原則、網(wǎng)絡運行安全制度()、網(wǎng)絡信息保護制度()、等級保護制度()等。
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。