软考(中级)
账号:
你好,尊敬的上学吧用户
下面关于定性风险评估方法的说法不正确的是?() 2022-11-29 下面关于定性风险评估方法的说法正确的是 2022-11-29 下面关于定性风险评估方法的说法正确的是A、通过将资产价值和风险等量化为财务价值和方式来进 2022-11-29 以下哪种访问控制策略需要安全标签?A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强 2022-11-29 P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括? 2022-11-29 P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?A、实时监控技术。B、 2022-11-29 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸 2022-11-29 灾难性恢复计划(DRP)基于操作部分的业务连续性计划。() 2022-11-29 灾难性恢复计划(DRP)基于:A、技术方面的业务连续性计划B、操作部分的业务连续性计划C、功能方面 2022-11-29 下面哪项不是实施信息安全管理的关键成功因素A、理解组织文化B、得到高层承诺C、部署安全产品D、 2022-11-29 作为信息安全管理人员,你认为变更管理过程最重要的是变更过程要留痕。() 2022-11-29 作为信息安全管理人员,你认为变更管理过程最重要的是?A、变更过程要留痕B、变更申请与上线提出 2022-11-29 计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5--3.2mD、2.5--3.5m 2022-11-29 Ping使用的是TCP/IP中的哪个协议()。A.用户数据报协议(UDP)B.互连网控制报文协议(ICMP)C.地址 2022-11-23 已知加密算法及待破译的密文,这种攻击类型是()。 2022-11-21 已知加密算法及待破译的密文,这种攻击类型是()。 2022-11-21 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为可接受使用策略AUP。() 2022-11-18 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。 2022-11-18 佛性是你本来心中拥有的东西,但是它可以延伸出各种各样的() 2022-11-07 出车前必须对车辆进行例行检查() 2022-11-07