A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
答案:C
A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
答案:C
A. 客户可能会收到广告消息或垃圾邮件
B. 披露客户敏感信息可能违法,也可能会将客户信息泄露给对手
C. 犯罪分子可能会冒充公司诈骗客户
D. 以上所有
A. 网络的所有者
B. 管理者
C. 网信部门
D. 网络服务提供者
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
A. 正确
B. 错误
A. 网络
B. 网络安全风险
C. 安全
D. 风险
A. 网络运营者
B. 网络安全监测预警信息
C. 监测预警
D. 信息通报
A. 指导、督促
B. 支持、指导
C. 鼓励、引导
D. 支持、引导
A. 配置MD5安全算法可以提供可靠地数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
A. mp3
B. swf
C. txt
D. xls
A. 针对未成年人黄赌毒
B. 灌输未成年人错误网络思想
C. 侵害未成年人受教育权
D. 危害未成年人身心健康