A、安装了防火墙,网络是安全的
B、设置了复杂的密码,网络是安全的
C、安装了防火墙和杀毒软件,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D
A、安装了防火墙,网络是安全的
B、设置了复杂的密码,网络是安全的
C、安装了防火墙和杀毒软件,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. 所有相关人员
B. 相关领导
C. 主管人员
D. 直接负责的主管人员和其他直接负责人员
A. 是一个组织整体管理体系的组成部分
B. 是有范围和边界的
C. 是风险评估的手段
D. 其基本过程应遵循PDCA循环
A. 客户可能会收到广告消息或垃圾邮件
B. 披露客户敏感信息可能违法,也可能会将客户信息泄露给对手
C. 犯罪分子可能会冒充公司诈骗客户
D. 以上所有
A. 用于与工作无关的活动
B. 安装非授权的软件
C. 更改安全设置
D. 将办公笔记本电脑带回家使用
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
A. 新型病毒的分析判断
B. 天气情况预测
C. 个人消费习惯分析及预测
D. 精确预测股票价格
A. syskey
B. msconfig
C. ipconfig
D. regedit
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台