您可能感兴趣的试卷
你可能感兴趣的试题
A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B.专家面向大众授课的方式
C.培训资料以Web页面的方式呈现给用户
D.宣传视频、动画或游戏的方式
A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D.认识信息安全防护体系中最薄弱的一个环节
A.建立相应的组织机构
B.制定相应的法律法规、标准
C.制定信息安全人才培养计划
D.开设信息安全相关专业和课程
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息系统中发生的信息安全事件分等级响应、处置
D.对信息系统中存储和传输的数据进行加密等处理
A.三分技术、七分管理
B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C.信息安全技术是保障,信息安全管理是手段
D.信息安全管理是信息安全不可分割的重要内容
A.安全防护意识很重要
B.要注重消除安全漏洞
C.安全防护具有动态性
D.盖了砖头房子就高枕无忧了
A.《刑法》及刑法修正案
B.《消费者权益保护法》
C.《侵权责任法》
D.《信息安全技术-公共及商用服务信息系统个人信息保护指南》
A.隐私包括不愿告人的或不愿公开的个人的事
B.个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息
C.个人姓名、性别不属于隐私
D.个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
下列属于查看路由器运行配置文件的命令是()。
计算机后门程序上报时应该()。
电子邮件加密有两种加密方式,分别是PGP 和()。
OWASP BWA 提供的应用是不带源代码的。()
正确描述了由WPA定义的无线安全标准的是()。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。