下列报告中,不属于信息安全风险评估识别阶段的是()
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告
IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A、入侵检测
B、反病毒软件
C、防火墙
D、计算机取证
依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、无极
A、签名算法
B、证书拥有者的信用等级(信用等级并非由数字证书决定)
C、数字证书的序列号
D、颁发数字证书单位的数字签名