单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的事是()A某用户在登录系统并下载数据后,却声称“我没有下载过数据B某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。C对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术D对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

单选题
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的事是()
A

某用户在登录系统并下载数据后,却声称“我没有下载过数据

B

某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C

对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D

对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术


参考解析

解析: 暂无解析

相关考题:

单选题关于IPSEC协议说法正确的是()AIPSEC是一个标准协议BIPSEC是一个非标准协议CIPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构DIPSEC协议可以使用证书和与共享密钥加密

单选题以下哪一项关于单向哈希函数和加密算法的描述是正确的()。A都把明文转换成不可读的密文B都可以从结果反推出原文C对原始信息都没有破坏D都基于密钥做运算

单选题在标准GBXXXX-XX中对机房安全等级划分正确的是?()A划分为A、B两级B划分为A、B、C三级C划分为A、B、C、D四级D划分为A、B、C、D、E五级

单选题下列哪一项是虚拟专用网络(VPN)的安全功能?()A验证,访问控制和密码B隧道,防火墙和拨号C加密,鉴别和密钥管理D压缩,解密和密码

单选题IS战略规划应包含()A制定的硬件采购规格说明B未来业务目标的分析C项目开发的(启动和结束)日期DIS部门的年度预算(目标)

单选题射频识别(RFID)标签容易受到以下哪种风险?()A进程劫持B窃听C恶意代码DPhishing

单选题超文本传输协议( HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种 网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能()AHTTP1.0协议BHTTP1.1协议CHTTPS协议DHTTPD协议

单选题总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?()A网关到网关B主机到网关C主机到主机D主机到网闸

单选题信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估A①②③④⑤⑥B①②③④⑤⑥⑦C①②③④⑤⑥⑦⑧D①②③④⑤⑥⑦⑧⑨

名词解释题不断电源

单选题在软件测试中使用自下而上方式优于自上而下方式的好处是()。A界面错误会被较早发现B较早建立对系统的信心C关键模块中的错误会被较早发现D主要功能和过程得到较早测试

单选题购买应用系统的招标采购(招标)需求,最有可能通过下面哪一项批准()。A项目指导委员会B项目发起人C项目经理D用户项目组

单选题下面哪一项访问控制模型使用安全标签(security labels)?()A自主访问控制B非自主访问控制C强制访问控制D基于角色的访问控制

单选题下面哪一项技术是通过将自身添加到文件上以抵御病毒侵害的?()A行为阻断B完整性检查C免疫D实时监控

单选题下面哪一个不是系统规划阶段风险管理的工作内容?()A明确安全总体方针B明确系统安全架构C风险评价准则达成一致D安全需求分析

单选题以下哪一项不是信息安全风险分析过程中所要完成的工作()A识别用户B识别脆弱性C评估资产价值D计算机安全事件发生的可能性

单选题对攻击面(Attacksurface)的正确定义是()。A一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

单选题当检查硬件维护程序时,IS审计师应该评估是否()A所有未计划的维护都按照时间表维护了B和历史趋势相一致C已经被信息系统委员会同意D程序与供应商说明书一致

名词解释题译码密钥

单选题机构应该把信息系统安全看作()。A业务中心B风险中心C业务促进因素D业务抑制因素

单选题在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A报文服务拒绝B假冒C数据流分析D报文服务更改

单选题在对一个全球性企业做灾难恢复计划的信息系统审计期间,审计师发现一些远程办公室有一些非常有限的当地IT资源。下列哪一项发现被信息系统审计师认为是最严重的?()A当从一个灾难或事件中恢复时,确保当地资源保持安全和质量标准的测试没有做B公司业务持续计划没有被准确的记录远程办公室存在的系统C公司安全措施没包含在测试计划中D确保远程办公室的磁带备份可用性的测试没有做

单选题一个部门经理有访问下属员工薪水的权限,但不能访问其他部门人员的薪水数据,实现这种的安全策略的数据安全机制实现的是下面哪种机制:()A基于内容的访问控制(Content-dependent access control)B基于属主的访问控制(Ownership-based access control)C最小权限访问控制(Leastprivileges access control)D基于内容上下文的访问控制(Context-dependent access control)

单选题信息安全方针描述了”密码显示必须用暗文或者禁止“,这一点防范了下列哪种攻击方法()。A尾随B在废弃信息中挖掘机密信息C肩窥D假冒

单选题在中断或者灾难事件中,下列哪项技术提供了连续性操作()A负载均衡B容错硬件C分布式备份D高可用性(HA)计算设备

单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞。根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作()。A风险分析B风险要素识别C风险结果判定D风险处理

单选题以下哪个选项不是信息中心(IC)工作职能的一部分?()A准备最终用户的预算B选择PC的硬件和软件C保持所有PC的硬件和软件的清单D提供被认可的硬件和软件的技术支持

单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A系统在安全附加之前已经得到了优化B系统被定制以对抗特定威胁C系统是通过招标购买的标准货架式商品D系统的初始设计就已经提供了必要的安全性