单项选择题Which data classification SHOULD APPLY to commercial trade secrets?哪一个数据分类应适应于商业贸易机密?()

A.Secret机密
B.Sensitive敏感
C.Private私有
D.Confidential秘密


您可能感兴趣的试卷

你可能感兴趣的试题

5.单项选择题If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题?()

A.disclosure of residual data. 残余数据的披露
B.unauthorized obtaining of a privileged execution state. 取得未经授权的特权执行。
C.data leakage through covert channels. 通过秘密渠道的数据泄漏
D.denial of service through a deadly embrace. 拒绝服务攻击通过一个致命的死锁

7.单项选择题Organizations should not view disaster recovery as which of the following?组织不应当把灾难恢复看做下面哪项?()

A. Compliance with regulations. 合规要求
B. Committed expense. 承诺费用
C. Discretionary expense. 可自由支配的开支
D. Enforcement of legal statutes. 法律法规的强制执行

8.单项选择题Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在开发灾难恢复计划中,为一个替代的计算机房设施选址时,下列哪一项是最重要考虑?()

A. It is close enough to become operational quickly. 足够接近迅速成为运营。
B. It is convenient to airports and hotels. 方便到机场和酒店
C. It is unlikely to be affected by the same contingency. 不太可能会受到相同的事故影响
D. It is close enough to serve its users. 足够接近的用户服务

9.单项选择题Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪项计算机恢复站点是最便宜的和最难测试的?()

A.non-mobile hot site. 非移动热站
B.cold site. 冷站
C.warm site. 热站
D.mobile hot site. 移动热站

10.单项选择题Which of the following computer recovery sites is only partially equipped with processing equipment?下列哪项计算机恢复站点只有部分数据处理设备?()

A. hot site. 热站
B. cold site. 冷站
C. warm site. 温站
D. rolling hot site. 移动热站

最新试题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题