A、数据加密
B、身份认证
C、数据完整性
D、访问控制
答案:A
A、数据加密
B、身份认证
C、数据完整性
D、访问控制
答案:A
A. 密码必须符合复杂性要求
B. 密码长度最小值
C. 强制密码历史
D. 账号锁定时间
A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
A. 可能大量消耗系统资源,相互之间产生冲突
B. 不影响电脑运行速度
C. 影响电脑的正常运行
D. 更加放心的使用电脑
A. 1个(技术)
B. 2个(技术、管理)
C. 3个(技术、管理、工程)
D. 4个(技术、管理、工程、应用)
A. 境外存储
B. 外部存储器储存
C. 第三方存储
D. 境内存储
A. 看完的邮件立即删除
B. 定期删除邮箱的邮件
C. 定期备份邮件并删除
D. 发送附件时压缩附件
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物力和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
A. 总风险
B. 最小化风险
C. 可接受风险
D. 参与风险
A. I级
B. Ⅲ级
C. Ⅳ级
D. 特别级