A、安全设备的采买
B、安全组织的建立
C、安全制度的建立
D、人员安全意识的提高
答案:D
A、安全设备的采买
B、安全组织的建立
C、安全制度的建立
D、人员安全意识的提高
答案:D
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
A. 在传送模式中,保护的是IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认证性和保密性
A. 最小共享机制原则
B. 经济机制原则
C. 不信任原则
D. 默认故障处理保护原则
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
A. 遵循国家的安全法律
B. 降低电脑受损的几率
C. 确保不会忘掉密码
D. 确保个人数据和隐私安全
A. 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
B. 删除服务器上的ping.exe程序
C. 增加带宽以应对可能的拒绝服务攻击
D. 增加网站服务以应对即将来临的拒绝服务攻击
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
A. 正确
B. 错误
A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密
B. 为了工作方便,通过互联网直接传输公司涉密文件
C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记
D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
A. PP2P
B. L2TP
C. SSL
D. IPSec