A、科学发展
B、依法管理
C、确保安全的方针
D、积极利用
答案:B
A、科学发展
B、依法管理
C、确保安全的方针
D、积极利用
答案:B
A. 什么时候进行备份?
B. 在哪里备份?
C. 怎样存储备份?
D. 需要备份哪些数据?
A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》
B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》
C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》
D. RFC 2402 《IP Authenticat Header》
A. 磁盘
B. 磁盘驱动器
C. 磁盘和其中的程序和数据
D. 使磁盘发霉
A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
A. 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B. 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D. 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
A. 正确
B. 错误
A. 正确
B. 错误
A. C2
B. C1
C. B2
D. B1
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3天内改变
A. 避免系统软硬件的损伤
B. 监视系统用户和维护人员的行为
C. 保护组织的信息资产
D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录