A.獲得票據(jù)許可票據(jù)
B.獲得服務許可票據(jù)
C.獲得密鑰分配中心的管理權限
D.獲得服務
您可能感興趣的試卷
你可能感興趣的試題
A.在選擇使用藍牙設備時,應考慮設備的技術實現(xiàn)及設置是否具備防止上述安全威脅的能力
B.選擇使用工能合適的設備而不是功能盡可能多的設備、盡量關閉不使用的服務及功能
C.如果藍牙設備丟失,最好不要做任何操作
D.在配對時使用隨機生成的密鑰、不使用時設置不可被其他藍牙設備發(fā)現(xiàn)
A.安全 區(qū)域不僅包含物理區(qū)域,還包含信息系統(tǒng)等軟件區(qū)域
B.建立安全 區(qū)域需要建立安全屏蔽及訪問控制機制
C.由于傳統(tǒng)門鎖容易被破解,因此禁止采用門鎖的方式進行邊界防護
D.閉路電視監(jiān)控系統(tǒng)的前端設備包括攝像機、數(shù)字式控制錄像設備后端設備包括中央控制設備、監(jiān)視器等
A.權威;執(zhí)行;電信詐騙;網(wǎng)絡攻擊;更改密碼
B.權威;執(zhí)行;網(wǎng)絡攻擊;電信詐騙;更改密碼
C.執(zhí)行;權威;電信詐騙;網(wǎng)絡攻擊;更改密碼
D.執(zhí)行;權威;網(wǎng)絡攻擊;電信詐騙;更改密碼
A.使用和與用戶名相同的口令
B.選擇可以在任何字典或語言中找到的口令
C.選擇任何和個人信息有關的口令
D.采取數(shù)字,字母和特殊符號混合并且易于記憶
A.對有效的安全措施繼續(xù)保持,以避免不必要的工作和費用,防止安全措施的重復實施
B.安全措施主要有預防性、檢測性和糾正性三種
C.安全措施的確認應評估其有效性,即是否真正地降低了系統(tǒng)的脆弱性,抵御了威脅
D.對確認為不適當?shù)陌踩胧┛梢灾貌活?/p>
最新試題
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或專門進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
關鍵信息基礎設施的建設和其配套的安全技術措施應該()