A、业务系统逻辑和应用关联性,业务系统是否需要对外连接
B、安全要求的相似性,可用性、保密性和完整性的要求是否类似
C、现有网络结构的状况,包括现有网路、地域和机房等
D、数据库的安全维护
答案:D
A、业务系统逻辑和应用关联性,业务系统是否需要对外连接
B、安全要求的相似性,可用性、保密性和完整性的要求是否类似
C、现有网络结构的状况,包括现有网路、地域和机房等
D、数据库的安全维护
答案:D
A. 组合个人生日,手机,姓名猜解密码
B. 在邮箱信件内容加入木马或病毒
C. 找回密码
D. 个人冒充
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、B类和C类地址中都可以设置私有地址
D. A类、B类和C类地址中都没有私有地址
A. 正确
B. 错误
A. 磁盘
B. 磁盘驱动器
C. 磁盘和其中的程序和数据
D. 使磁盘发霉
A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
A. 网络传销
B. 网络钓鱼
C. 网络攻击
D. 网络诈骗
A. 网络IP地址及分配规则
B. 用户手册
C. 企业标准编码
D. 公司的域名
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据
B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)
D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
A. C2
B. C1
C. B2
D. B1
A. 正确
B. 错误