A、巴基斯坦核电站震荡波事件
B、以色列核电站冲击波事件
C、伊朗核电站震荡波事件
D、伊朗核电站震网(stuxnet)事件
答案:D
A、巴基斯坦核电站震荡波事件
B、以色列核电站冲击波事件
C、伊朗核电站震荡波事件
D、伊朗核电站震网(stuxnet)事件
答案:D
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与特定利益集团的联系、信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
A. 提供相关信息
B. 只向看上去合法可信的机构提供
C. 不提供
D. 回复邮件称您不会接受这无理要求
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
A. 2016年07月01日
B. 2017年07月01日
C. 2017年06月01日
D. 2016年12月01日
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性
C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
A. 1个(技术)
B. 2个(技术、管理)
C. 3个(技术、管理、工程)
D. 4个(技术、管理、工程、应用)
A. 磁盘
B. 磁盘驱动器
C. 磁盘和其中的程序和数据
D. 使磁盘发霉
A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击