A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 赶紧交手续费领钱
B. 不予理睬
C. 找官方核实一下情况
A. 1个(技术)
B. 2个(技术、管理)
C. 3个(技术、管理、工程)
D. 4个(技术、管理、工程、应用)
A. 0day漏洞
B. DDAY漏洞
C. 无痕漏洞
D. 黑客漏洞
A. 电子邮件发送时要加密,并注意不要错发
B. 电子邮件不需要加密码
C. 只要向接收者正常发送就可以了
D. 使用移动终端发送邮件
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试
A. 中国电信
B. 信息部
C. 国家网信部门
D. 中国联通
A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控
C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
A. 正确
B. 错误
A. 外来人员在进行系统维护时没有收到足够的监控
B. 一个人拥有了不是其完成工作所必要的权限
C. 敏感岗位和重要操作长期有一个人独自负责
D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一