说有台主机已经被入侵,问怎么办?
实现机密性,使用以下哪个算法?
任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?
使用是在CMMI 的第二个阶段?
渗透攻击时候有时候发生以下哪种意外
SSL 协议双向认证,部分使用,除了客户端验证服务器,还有?
SDLC 中,那个过程进行安全鉴别(identification)?
一个员工将电脑带回家,电脑权限是管理员权限,员工家有个小孩经常玩这台电脑,后来管理员发现电脑上有对等体 P2P 程序,应采取什么措施
安全人员取证,恢复了数据,为什么还要恢复时间戳?
一下哪个用来区分多实例
杀毒软件匹配内部已知规则,问是哪种?
在PKI 中哪个组件负责现实世界身份/“主体身份”(real world identity)与公钥证书绑定?
每次登陆都需要进行身份验证的是哪个?
哪一个是防止电子邮件欺骗的最有效手段:
访问控制表,BLP 模型:谁能够访问3级文档; 类似表格:
应急响应的最后阶段:
公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?
下面哪一个违背了伦理道德
为一个计算机房进行安全设计,第一步做什么?
根据 MTBF 最大故障间隔时间选择产品: