A、网络钓鱼、隐私跟踪
B、网络钓鱼、隐私跟踪、数据劫持
C、隐私跟踪、数据劫持、浏览器的安全漏洞
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
答案:D
A、网络钓鱼、隐私跟踪
B、网络钓鱼、隐私跟踪、数据劫持
C、隐私跟踪、数据劫持、浏览器的安全漏洞
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
答案:D
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限
A. DMZ
B. 内网主干
C. 内网关键子网
D. 外网入口
A. 看完的邮件就立即删除
B. 定期删除邮箱的邮件送
C. 定期备份邮件并删除
D. 发附件时压缩附件
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针
C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展
A. 自主访问控制允许客体决定主体对该客体的访问权限
B. 自主访问控制具有较好的灵活性和可扩展性
C. 自主访问控制可以方便地调整安全策略
D. 自主访问控制安全性不高,常用于商业系统
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全建理的参与下,确保了此招标文件的合理性
C. 工程规划部符合信息安全工程的基本原则
D. 招标文件经管理层审批,表明工程目标符合业务发展规划
A. 电磁泄漏防护技术的总称
B. 物理访问控制系统的总称
C. 一种生物识别技术
D. 供热、通风、空调和冰箱等环境支持系统的简称
A. 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
B. 删除服务器上的ping.exe程序
C. 增加带宽以应对可能的拒绝服务攻击
D. 增加网站服务以应对即将来临的拒绝服务攻击