A、2016年07月01日
B、2017年07月01日
C、2017年06月01日
D、2016年12月01日
答案:C
A、2016年07月01日
B、2017年07月01日
C、2017年06月01日
D、2016年12月01日
答案:C
A. 静态分配地址
B. 动态分配地址
C. 静态NAT分配地址
D. 端口NAT分配地址
A. 正确
B. 错误
A. 对方电话是对的,那就相信
B. 不信
C. 拨打110电话进行查询
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
A. 引诱用户点击虚假网络链接的一种攻击方法
B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C. 一种很强大的木马攻击手段
D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》
B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》
C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》
D. RFC 2402 《IP Authenticat Header》
A. 信息安全需求是安全方案设计和安全措施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
A. 外来人员在进行系统维护时没有收到足够的监控
B. 一个人拥有了不是其完成工作所必要的权限
C. 敏感岗位和重要操作长期有一个人独自负责
D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段