A、物理隔离
B、 时间隔离
C、分层隔离
D、密码隔离
答案:C
A、物理隔离
B、 时间隔离
C、分层隔离
D、密码隔离
答案:C
A. 公开用户资料功能
B. 收集用户信息功能
C. 提供用户家庭信息功能
D. 用户填写信息功能
A. 1个(技术)
B. 2个(技术、管理)
C. 3个(技术、管理、工程)
D. 4个(技术、管理、工程、应用)
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
A. 用于与工作无关的活动
B. 安装非授权的软件
C. 更改安全设置
D. 将办公笔记本电脑带回家使用
A. 正确
B. 错误
A. 避免系统软硬件的损伤
B. 监视系统用户和维护人员的行为
C. 保护组织的信息资产
D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录
A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用
B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光
C. 担心是否会有陌生人登入到您的电脑
D. 它足够安全,可以传输个人敏感数据
A. 智能卡和用户PIN
B. 用户ID与密码
C. 虹膜扫描和指纹扫描
D. 磁卡和用户PIN
A. 假冒源地址或用户的地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据传输中被窃听获取
D. 数据传输中被篡改或破坏