多项选择题

A.自主访问控制
B.身份鉴别
C.漏洞扫描
D.网络安全防护

相关考题

多项选择题 信息系统(informationsystem)定义为:()、信息技术资产或其他信息处理组件。

多项选择题 依据GB/T37091-2018《信息安全技术安全办公U 盘安全技术要求》,以下不属于安全办公U 盘评估中需要保护的资产的是()。

多项选择题 根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。

多项选择题 在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些()?

多项选择题 标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC 卡芯片哪些评估保障级(EAL)的安全要求进行了定义()?

多项选择题 根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。

多项选择题 从组织信息安全治理角度,信息安全服务过程模型包含哪些要素()?

多项选择题 政府部门日常信息管理资产管理应:()。

多项选择题 信息系统安全运维活动包括以下哪几类()?

多项选择题 风险管理准备的内容包括()。

多项选择题 安全事件造成的损失由什么因素直接计算而来()?

多项选择题 以下属于信息安全风险管理的基本步骤的是()。

多项选择题 可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“ISO/IEC9798-3:Amd1:2010”(2010年6月),中国可信网络连接具有的优势有()。

多项选择题 电子认证服务质量分级有以下哪几级()?

多项选择题 电子认证服务岗位主要有以下哪几类()?

多项选择题 信息技术产品安全可控评价的基本评价原则是什么()?

多项选择题 GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段()?

多项选择题 由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS 的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS 攻击特征数据库。故选择IDPS 时组织至少需考虑如下方面()。

多项选择题 信息技术产品安全检测机构应对其在()场所中实施的活动负责。

多项选择题 ICT 供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT 供应链脆弱性。ICT 供应链脆弱性可能存在于()。