A、个人信息
B、隐私
C、商业秘密
D、以上全是
答案:D
A、个人信息
B、隐私
C、商业秘密
D、以上全是
答案:D
A. 本人
B. 本人单位
C. 被收集者
D. 国家主管部门
A. DOS攻击
B. SQL注入
C. 日志注入
D. 命令行注入
A. 国家采购审查
B. 国家网信安全审查
C. 国家安全审查
D. 国家网络审查
A. 恶意程序
B. 风险程序
C. 病毒程序
D. 攻击程序
A. 不打开来历不明的邮件或附件
B. 下载运行破解绿色软件
C. 使用移动存储介质前进行病毒扫描
D. 安装防病毒软件,并定期更新病毒库
A. 直接打开移动存储介质
B. 先对移动存储介质进行病毒扫描,确保安全后再使用
C. 断开网络连接
D. 对系统重要数据作好备份
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果
C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)
A. 风险处置
B. 应急响应
C. 风险管理
D. 风险评估
A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test