A、正确
B、错误
答案:A
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 收藏夹
B. 书签
C. COOKIE
D. https
A. Word文档也会感染木马
B. 尽量访问知名网站能减少感染木马的概率
C. 杀毒软件对防止木马病毒泛滥具有重要作用
D. 只要不访问互联网,就能避免受到木马侵害
A. 安全设备的采买
B. 安全组织的建立
C. 安全制度的建立
D. 人员安全意识的提高
A. 正确
B. 错误
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
A. 账号使用者由于岗位责任变动、离职等原因,不再需要原有访问权限时
B. 临时性或阶段性使用的账号,在工作结束后
C. 账号使用者违反了有关口令管理规定
D. 有迹象表明口令可能已经泄露
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都可以设置私有地址
D. A类、B类和C类地址中都没有私有地址
A. 正确
B. 错误