A、直接打开来历不明的邮件或附件
B、点击带有诱惑性的网页弹出窗口
C、使用第三方移动存储介质前未进行病毒扫描
D、安装防病毒软件,并定期更新病毒库
答案:D
A、直接打开来历不明的邮件或附件
B、点击带有诱惑性的网页弹出窗口
C、使用第三方移动存储介质前未进行病毒扫描
D、安装防病毒软件,并定期更新病毒库
答案:D
A. 假冒源地址或用户的地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据传输中被窃听获取
D. 数据传输中被篡改或破坏
A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养
A. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B. 对重要系统和数据库进行容灾备份
C. 制定网络安全事件应急预案,并定期进行演练
D. 定期对从业人员进行网络安全教育、技术培训和技能考核
A. 正确
B. 错误
A. 内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行
C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象
A. 国家采购审查
B. 国家网信安全审查
C. 国家安全审查
D. 国家网络审查
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐
B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击
C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁
D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失
A. 最小的风险
B. 残余的风险
C. 未识别的风险
D. 可接受的风险
A. /SBIN
B. /etc
C. /PROC
D. /DWR