A.安全事件
B.安全措施
C.安全风险
D.安全需求
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全事件
B.安全措施
C.安全风险
D.安全需求
A.委托评估和自评估
B.第三方评估和自评估
C.检查评估和自评估
D.检查评估和非检查评估
A.电子锁
B.电子门禁系统
C.摄像头
D.防盗锁
A.三级
B.四级
C.五级
D.六级
A.服务器和终端设备(办公计算机.移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B.应保持恶意代码库为最新版本,做到及时升级
C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等
B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当登录连接超时自动退出等
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等
A.脆弱性.威胁
B.威胁.弱点
C.威胁.脆弱性
D.弱点.威胁
A.采集.加工.存储.传输.检索
B.采集.处理.传输.检索
C.生产.加工.存储.传输.检索
D.生产.处理.传输.检索
A.损害互联网运行安全
B.扰乱社会主义市场经济秩序和社会管理秩序
C.对个人造成精神创伤
D.破坏国家安全和社会稳定
A.《信息网络传播保护条例》
B.《中华人民共和国电信条例》
C.《互联网上网服务营业场所管理条例》
D.《中华人民共和国计算机信息系统安全保护条例》
最新试题
公钥基础设施(PKI)由什么组成?()
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
宏病毒能感染EXE类型的文件。
关于渗透测试,下面哪个说法是不正确的()?
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。