A、数据分类和应用程序分类是相同的 B、在数据分类和应用程序分类中有清晰的划分观点 C、对不同的机构,数据分类和应用程序分类是不同的 D、使用简单数据分类和应用程序分类比较容易
A.磁芯大战 B.爬行者 C.清除者 D.BRAIN
A、选择性记录加密 B、选择性字段加密 C、数据表加密 D、系统表加密
A、负载均衡设备 B、网页防篡改系统 C、网络防病毒系统 D、网络审计系统
A.C2 B.C1 C.B2 D.B1
A.目标恢复时间RTO B.业务影响分析 C.从严重灾难中恢复的能力 D.目标恢复点RPO
A.公安部 B.国家保密局 C.信息产业部 D.国家密码管理委员会办公室
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据" B.某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。 C.对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术 D.对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
A.实施最小授权原则 B.假设外部系统是不安全的 C.消除所有级别的信息安全风险 D.最小化可信任的系统组件
A.《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容 B.《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容 C.《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容 D.《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容