A、提供相关信息
B、只向看上去合法可信的机构提供
C、不提供
D、回复邮件称您不会接受这无理要求
答案:C
A、提供相关信息
B、只向看上去合法可信的机构提供
C、不提供
D、回复邮件称您不会接受这无理要求
答案:C
A. 短时内大量收到垃圾短信,造成手机死机
B. 会使手机发送带有恶意链接的短信
C. 会损害手机中的SIM卡
D. 会大量发送垃圾短信,永久损害手机的短信收发功能
A. 用户信息保密制度
B. 用户信息保护制度
C. 用户信息加密制度
D. 用户信息保全制度
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
A. 正确
B. 错误
A. 中国电信
B. 信息部
C. 国家网信部门
D. 中国联通
A. 正确
B. 错误
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. SERVER
B. WORKSTATION
C. SERVICELAYER
D. TERMINALSERVICES
A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求