A、匿名登录不需要密码
B、破坏程序能够在客户端运行
C、破坏程序能够在服务器端运行
D、登录的用户名和密码会明文传输到服务器端
答案:D
A、匿名登录不需要密码
B、破坏程序能够在客户端运行
C、破坏程序能够在服务器端运行
D、登录的用户名和密码会明文传输到服务器端
答案:D
A. ISO/IEC15408
B. 802.11
C. GB/T 20984
D. X.509
A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接
B. 安全要求的相似性,可用性、保密性和完整性的要求是否类似
C. 现有网络结构的状况,包括现有网路、地域和机房等
D. 数据库的安全维护
A. 进入自己的淘宝,支付宝账号查看订单状态
B. 按照短信提示进入相关连接进行操作
C. 和短信上提供的“淘宝客服”电话联系,咨询详情
D. 自己联系卖家或淘宝网客服进行核实
A. 正确
B. 错误
A. 信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价
D. 息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
A. 风险过程
B. 工程过程
C. 保证过程
D. 评估过程
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
A. 公安
B. 纪检
C. 财政
D. 法院
A. 正确
B. 错误
A. 账号使用者由于岗位责任变动、离职等原因,不再需要原有访问权限时
B. 临时性或阶段性使用的账号,在工作结束后
C. 账号使用者违反了有关口令管理规定
D. 有迹象表明口令可能已经泄露