A、1个(技术)
B、2个(技术、管理)
C、3个(技术、管理、工程)
D、4个(技术、管理、工程、应用)
答案:C
A、1个(技术)
B、2个(技术、管理)
C、3个(技术、管理、工程)
D、4个(技术、管理、工程、应用)
答案:C
A. 外来人员在进行系统维护时没有收到足够的监控
B. 一个人拥有了不是其完成工作所必要的权限
C. 敏感岗位和重要操作长期有一个人独自负责
D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限
A. 自主访问控制允许客体决定主体对该客体的访问权限
B. 自主访问控制具有较好的灵活性和可扩展性
C. 自主访问控制可以方便地调整安全策略
D. 自主访问控制安全性不高,常用于商业系统
A. 同步修改
B. 同步使用
C. 同步建设
D. 同步规划
A. 风险处置
B. 应急响应
C. 风险管理
D. 风险评估
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异
C. AEQ(等效采用),此国家标准不等效于该国家标准
D. 没有采用与否的关系,两者之间版本不同,不应直接比较
A. 黑客窃取的passwd文件是假的
B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘
C. 加密口令被转移到了另一个文件里
D. 这些账户都被禁用了
A. 只能作为攻击工具
B. 只能作为防范工具
C. 既可作为攻击工具也可以作为防范工具
D. 不能用于网络攻击
A. 正确
B. 错误