A、不在网络、公共场合谈论内部工作
B、不在公共和私人场所存储、携带和处理秘密信息
C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息
D、不在个人电脑或网吧的电脑处理内部工作信息
答案:ABCD
A、不在网络、公共场合谈论内部工作
B、不在公共和私人场所存储、携带和处理秘密信息
C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息
D、不在个人电脑或网吧的电脑处理内部工作信息
答案:ABCD
A. 等级
B. 分层
C. 结构
D. 行政级别
A. 实施和运行
B. 保持和改进
C. 建立
D. 监视和评审
A. 在公用计算机上使用“自动登录"和“记住密码”功能
B. 禁止开启ActiveX控件和Java脚本
C. 定期清理浏览器Cookies
D. 定期清理浏览器缓存和上网历史记录
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. 投诉该工作人员
B. 换一家银行汇款
C. 听取工作人员的建议谨慎思考
A. 正确
B. 错误
A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针
C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展
A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益
B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害
C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害
D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行者是不期望行为
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都可以设置私有地址
D. A类、B类和C类地址中都没有私有地址