首页
攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。
精华吧
→
答案
→
知识竞赛未分类
攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。
A.5
B.6
C.7(正确答案)
D.8
Tag:
网络安全知识竞赛
模型
步骤
时间:2021-11-09 14:22:50
上一篇:
信息安全事件响应首先()。
下一篇:
网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。
相关答案
1.
国家标准GB/Z20986—2007《信息安全技术 信息安全事件分类分级指南》将信息安全事件分为()级。
2.
()判定发现的信息安全事态是否属于信息安全事件。
3.
审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。
4.
GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。
5.
信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。
6.
组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。
7.
国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或行业标准。
8.
测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()。
9.
PKI是()的简称。
10.
下面哪一项不是密码杂凑函数的提法?()
热门答案
1.
RSA算法中,欧拉函数φ(n)的定义是()。
2.
ZUC序列密码算法的初始向量长度是()。
3.
强化市场监管措施的主要形式是加大商用密码产品()抽查力度。
4.
电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行应当符合()。
5.
SM3是()算法。
6.
ECB指的是?
7.
什么时候可以单纯采用杂凑算法保护数据的完整性?
8.
()是数据通信和数据存储中实现保密性保护的一种主要机制。
9.
SM2公钥密码算法的安全性基于()。
10.
SM9公钥密码算法的安全性基于()。