A、系统漏洞
B、网络攻击
C、网络侵入
D、计算机病毒
答案:ABCD
A、系统漏洞
B、网络攻击
C、网络侵入
D、计算机病毒
答案:ABCD
A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test
A. 邮件附件
B. 下载文件
C. 网页
D. 聊天工具
A. 正确
B. 错误
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与特定利益集团的联系、信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
A. 正确
B. 错误
A. 可能中了木马,正在被黑客偷窥
B. 电脑坏了
C. 本来就该亮着
D. 摄像头坏了
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据
B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)
D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
A. 加密数据;
B. 发放数字证书;
C. 安全管理
D. 解密数据