[第1道试题]对于现存的安全策略有两个方面,它们都是建立在()这一概念之上。A、策略制定B、授
时间:2016/3/9预览:309次[第2道试题]在基于规则的安全策略中的授权通常依赖于()。A、安全性B、敏感性C、目地D、角色
时间:2016/3/9预览:472次[第3道试题]安全策略管理:指管理、保护及自动分发()的安全策略。A、设备B、全局性C、用户D
时间:2016/3/9预览:280次[第4道试题]安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的
时间:2016/3/9预览:345次[第5道试题]以下哪一项不属于安全管理的基本内容?()A、安全设备管理B、安全策略管理C、安全
时间:2016/3/9预览:1798次[第6道试题]以下哪一项不属于安全管理的原则?()A、多人负责B、相互监督C、任期有限D、职责
时间:2016/3/9预览:927次[第7道试题]传统的安全方案要取得成功依赖于系统正确的设置和完善的()。A、防御手段B、安全体
时间:2016/3/9预览:381次[第8道试题]PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A、
时间:2016/3/9预览:481次[第9道试题]在网络安全循环过程中,检测是非常重要的一个环节,检测是()的依据。A、系统保护B
时间:2016/3/9预览:369次[第10道试题]动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,()应适应网络的动态
时间:2016/3/9预览:570次[第11道试题]以下哪种安全模型由下列过程的不断循环构成:安全分析与配置、实施检测、报警响应和审
时间:2016/3/9预览:395次[第12道试题]美国国防部对信息保障IA的定义是:“通过确保信息/信息系统的可用性、完整性、可验
时间:2016/3/9预览:431次[第13道试题]进行风险评估和提出安全需求是制定()的依据。A、网络安全策略B、网络安全规划C、
时间:2016/3/9预览:417次[第14道试题]对大部分组织而言,通常将信息分成二或三级就足够了,第二级别的信息是()的,这些信
时间:2016/3/9预览:271次[第15道试题]()定义一个组织内的敏感信息以及如何保护敏感信息。A、安全管理标准B、防泄密管理
时间:2016/3/9预览:726次[第16道试题]一个组织内的安全策略一般不包括以下哪个方面?()A、目的B、范围C、角色D、责任
时间:2016/3/9预览:1016次[第17道试题]安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位
时间:2016/3/9预览:311次[第18道试题]以下哪一项属于计算机用户策略?()A、计算机所有权B、信息所有权C、计算机的使用
时间:2016/3/9预览:252次[第19道试题]系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。A、安全B、策略
时间:2016/3/9预览:309次[第20道试题]一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。A、单个设
时间:2016/3/9预览:314次