A、投诉该工作人员
B、换一家银行汇款
C、听取工作人员的建议谨慎思考
答案:C
A、投诉该工作人员
B、换一家银行汇款
C、听取工作人员的建议谨慎思考
答案:C
A. VPN软件
B. 杀毒软件
C. 备份软件
D. 安全风险预测软件
A. 网络IP地址及分配规则
B. 用户手册
C. 企业标准编码
D. 公司的域名
A. 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B. 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C. 目的的IP地址将永远是第一个路由器的IP地址。
D. 目的的IP地址固定不变
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》
B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》
C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》
D. RFC 2402 《IP Authenticat Header》
A. 是一个组织整体管理体系的组成部分
B. 是有范围和边界的
C. 是风险评估的手段
D. 其基本过程应遵循PDCA循环
A. 正确
B. 错误
A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
A. 签署安全保密承诺书
B. 回收工作证件、徽章、钥匙
C. 禁用相关系统账号及网络权限
D. 回收软硬件设备、文档资料
A. 防火墙
B. 入侵检测
C. 访问控
D. PKI基础设施