A、风险处置
B、应急响应
C、风险管理
D、风险评估
答案:C
A. 是否已经通过部署安全控制措施消灭了风险
B. 是否可以抵抗大部分风险
C. 是否建立了具有自适应能力的信息安全模型
D. 是否已经将风险控制在可接受的范围内
A. WIN键和Z键
B. F1键和L键
C. WIN键和L键
D. F1键和Z键
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
A. 投诉该工作人员
B. 换一家银行汇款
C. 听取工作人员的建议谨慎思考
A. 我就是普通人,位置隐私不重要,可随意查看
B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D. 通过网络搜集别人的位置信息,可以研究行为规律
A. 理论上可行,但没有实际发生过
B. 病毒只能对电脑攻击,无法对物理环境造成影响
C. 不认为能做到,危言耸听
D. 绝对可行,已有在现实中实际发生的案例
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 习惯于下载完成自动安装
D. 下载之后先做操作系统备份,如有异常恢复系统
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
A. 机密
B. 网络数据
C. 信息
D. 资料