A.實時監(jiān)控技術
B.訪問控制技術
C.信息加密技術
D.身份認證技術
您可能感興趣的試卷
你可能感興趣的試題
A.檢測
B.報警
C.記錄
D.實時監(jiān)控
A.IATF的代表理論為“深度防御”
B.IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護
C.IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域
D.IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程
A.準確的描述安全的重要方面與系統(tǒng)行為的關系
B.開發(fā)出一套安全性評估準則,和關鍵的描述變量
C.提高對成功實現(xiàn)關鍵安全需求的理解層次
D.強調了風險評估的重要性
A.信息安全策略是以風險管理為基礎,需要做到面面俱到,杜絕風險的存在
B.信息安全策略是在有限資源的前提下選擇最優(yōu)的風險管理對策
C.防范不足會造成直接的損失;防范過多又會造成間接的損失
D.信息安全保障需要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍
A.通信安全→計算機安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障
B.通信安全→信息安全保障→計算機安全→信息系統(tǒng)安全→網(wǎng)絡空間安全/信息安全保障
C.計算機安全→通信安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障
D.通信安全→信息系統(tǒng)安全→計算機安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障
最新試題
作為信息安全管理人員,你認為變更管理過程最重要的是()?
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
下列關于Kerberos的描述,哪一項是正確的?()
Kerberos可以防止以下哪種攻擊?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
下列哪項是多級安全策略的必要組成部分?()
下列哪項是系統(tǒng)問責所需要的?()
下面對自由訪問控制(DAC)描述正確的是()。
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()