选择题 以下关于系统维护注意事项的描述中,错误的是______
选择题 RBAC与DAC的根本区别在于______
选择题 在UNIX系统中,改变文件拥有权的命令是______
选择题 下列方法中,不能用于身份认证的是______
选择题 为了保证整个组织机构的信息系统安全,下列措施中错误的是______
选择题 以下选项中,不属于软件安全保护技术的是______
选择题 下列关于守护进程的描述中,正确的是______
选择题 下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是______
选择题 下列选项中,不属于木马隐藏技术的是______
选择题 基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为______
选择题 根据国家商用密码管理政策,商用密码产品须由______许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。
选择题 中央于______年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始
选择题 根据《刑法》有关信息安全犯罪的规定第236条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的______
选择题 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全______
选择题 安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括______
选择题 在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、反应和______
选择题 下列选项中,不属于信息安全风险评估基本方法的是______
选择题 组织机构实施信息安全管理体系认证,依据的标准是______
选择题 属于密钥交换协议的算法是______
选择题 信息安全风险评估的三种方法是______