A、权限分离原则
B、最小特权原则
C、保护最薄弱环节的原则
D、纵深防御的原则
答案:C
A、权限分离原则
B、最小特权原则
C、保护最薄弱环节的原则
D、纵深防御的原则
答案:C
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施
B. 应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性
A. 正确
B. 错误
A. 正确
B. 错误
A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x
B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可
C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段
D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可
A. 评估对象(TOE)
B. 保护轮廊(PP)
C. 安全目标(ST)
D. 评估保证级(EAL)
A. 将自己的帐号口令借给他人使用
B. 离开办公室时,锁定计算机屏幕或关机
C. 把用户名和口令信息记录在纸张上
D. 把工作的涉密信息刻录成光盘
A. 安全管理和变更管理
B. 计算机操作和系统开发
C. 系统开发和变更管理
D. 系统开发和系统维护
A. 采用物理传输(非网络)
B. 对信息传输进行加密
C. 进行网络伪装
D. 进行网络压制
A. 先刷几单小额试试是不是骗人的
B. 相信他,没准是一条发财的路子
C. 反正闲着也是闲着,就按照他说发做吧
D. 不靠谱,不理会他
A. NETSHOW
B. NETSTAT
C. IPCONFIG
D. NETVIEW