A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网络安全规章制度
答案:A
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网络安全规章制度
答案:A
A. 信息流模型
B. 自主访问控制模型
C. 基于角色模型
D. 强制访问控制模型
A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程
C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程
A. 理论上可行,但没有实际发生过
B. 病毒只能对电脑攻击,无法对物理环境造成影响
C. 不认为能做到,危言耸听
D. 绝对可行,已有在现实中实际发生的案例
A. 选择资源丰富的网站下载
B. 关闭杀毒软件,提高下载速度
C. 下载完成后直接打开下载文件
D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载
A. 不选择Windows平台,应选择在Linux平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apsche HTTP Server源码
D. 从正确的官方网站下载Apeche HTTP Server,并安装使用
A. IDEA
B. RSA
C. DES
D. 3DES
A. 有意
B. 故意
C. 非法出售
D. 出售
A. 公安部
B. 工信部
C. 网信办
D. 商务部
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求