填空题 会话劫持是一种通过窃取用户的______后,利用它登录目标账户的攻击方法。
填空题 NIDS探测器从______设备中采集要分析检测的原始数据。
填空题 审计就是对______记录的分析,并以清晰、能理解的方式表述系统信息。
填空题 信息安全管理体系认证基于______的原则。
填空题 信息安全的发展大致经历了通信保密阶段、计算机安全阶段和______阶段。
填空题 自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或______执行什么操作。
填空题 ARP协议的主要作用是完成IP地址到______地址之间的转换。
填空题 通过伪装欺骗手段诱使用户安装运行,主要功能是对远端目标主机实现远程控制,但不具有复制、传播能力的恶意代码被称为______。
填空题 通过伪装欺骗手段诱使用户安装运行,但不具有复制、传播能力的恶意代码是______
单选题按照通常的口令使用策略,口令修改操作的周期应为______天。
单选题信息结构图是BSP对企业长期数据资源规划的图形表示,下述:
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
____
是结构图能勾画出的内容。
单选题下列关于信息安全策略维护的说法,______是错误的。
单选题“自顶向下”开发信息系统的策略最适合于下列
____
系统。
单选题系统分析报告是
____
。
单选题SQL语言具有许多特点,但是下面列出的
____
不是SQL语言的特点。
单选题在系统实施中,应用程序编制的三个层次是
____
。
单选题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
单选题计算机在管理中的应用的主要发展趋势包括
Ⅰ.面向高层的管理决策 Ⅱ.面向综合应用
Ⅲ.面向智能应用 Ⅳ.面向全社会的信息服务
Ⅴ.面向基层
单选题最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
单选题______安全策略是得到大部分需求的支持并同时能够保护企业的利益。
