A、 ISMS;德国;德国贸易工业部;实施规则;参考基准
B、 ISMS;法国;法国贸易工业部;实施规则;参考基准
C、 ISMS;英国;英国贸易工业部;实施规则;参考基准
D、 ISMS;德国;德国贸易工业部;参考基准;实施规则
答案:C
A、 ISMS;德国;德国贸易工业部;实施规则;参考基准
B、 ISMS;法国;法国贸易工业部;实施规则;参考基准
C、 ISMS;英国;英国贸易工业部;实施规则;参考基准
D、 ISMS;德国;德国贸易工业部;参考基准;实施规则
答案:C
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组
A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
A. PING扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING扫描技术和操作系统探测
A. 信息系统审计,也可称作IT审计或信息系统控制审计
B. 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
C. 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查
D. 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等
A. 数据链路层
B. 会话层
C. 物理层
D. 传输层
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
A. 0
B. 1
C. 2
D. 4
A. 随机地选取测试数据
B. 取一切可能的输入数据为测试数据
C. 在完成编码以后制定软件的测试计划
D. 选择发现错误可能性最大的数据作为测试用例