A、决策层、管理层、执行层、支持层、用户层
B、决策层、管理层、建设层、维护层、用户层
C、管理层、建设层、运行层、支持层、用户层
D、决策层、管理层、执行层、监控层、用户层
答案:D
A、决策层、管理层、执行层、支持层、用户层
B、决策层、管理层、建设层、维护层、用户层
C、管理层、建设层、运行层、支持层、用户层
D、决策层、管理层、执行层、监控层、用户层
答案:D
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程与活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
A. 口令
B. 令牌
C. 知识
D. 密码
A. 可以
B. 严禁
C. 不确定
D. 只要网络环境是安全的,就可以
A. 可能中了木马,正在被黑客偷窥
B. 电脑坏了
C. 本来就该亮着
D. 摄像头坏了
A. 匿名登录不需要密码
B. 破坏程序能够在客户端运行
C. 破坏程序能够在服务器端运行
D. 登录的用户名和密码会明文传输到服务器端
A. 直接打开来历不明的邮件或附件
B. 点击带有诱惑性的网页弹出窗口
C. 使用第三方移动存储介质前未进行病毒扫描
D. 安装防病毒软件,并定期更新病毒库
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网站的安全机制
D. 信任其他人转载的信息
A. 部署综合安全审计系统
B. 对网络行为进行实施监控
C. 制定完善的制度体系
D. 聘用第三方专业公司提供维护外包服务
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制