A、指内容和垃圾有关的电子邮件
B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件
C、 指已经删除的电子邮件
D、指被错误发送的电子邮件
答案:B
A、指内容和垃圾有关的电子邮件
B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件
C、 指已经删除的电子邮件
D、指被错误发送的电子邮件
答案:B
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁
B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A. 网络空间
B. 地域网络
C. 网络空间治理
D. 网络领域
A. 理论上可行,但没有实际发生过
B. 病毒只能对电脑攻击,无法对物理环境造成影响
C. 不认为能做到,危言耸听
D. 绝对可行,已有在现实中实际发生的案例
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
A. 智能卡和用户PIN
B. 用户ID与密码
C. 虹膜扫描和指纹扫描
D. 磁卡和用户PIN
A. 正确
B. 错误
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
A. BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法
B. BP不是根据广泛的现有资料、实践和专家意见综合得出的
C. BP不代表信息安全工程领域的最佳实践
D. BP不是过程区域(Process Areas,PA)的强制项
A. 安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关
B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题
C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护
D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式
A. 2016年07月01日
B. 2017年07月01日
C. 2017年06月01日
D. 2016年12月01日