A、本人
B、本人单位
C、被收集者
D、国家主管部门
答案:C
A、本人
B、本人单位
C、被收集者
D、国家主管部门
答案:C
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
A. 不在网络、公共场合谈论内部工作
B. 不在公共和私人场所存储、携带和处理秘密信息
C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息
D. 不在个人电脑或网吧的电脑处理内部工作信息
A. 指纹、掌纹、手型
B. 指纹、掌纹、虹膜、视网膜
C. 指纹、手型、脸型、声音、签名
D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
A. 是一个组织整体管理体系的组成部分
B. 是有范围和边界的
C. 是风险评估的手段
D. 其基本过程应遵循PDCA循环
A. 正确
B. 错误
A. 采用物理传输(非网络)
B. 对信息传输进行加密
C. 进行网络伪装
D. 进行网络压制
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离