A.刪除不實言論
B.賠償損失
C.賠禮道歉
D.治安拘留
您可能感興趣的試卷
你可能感興趣的試題
A.ipconfig
B.ipconfig all
C.show
D.tracert
A.瀑布模型
B.凈室模型
C.原型模型
D.迭代模型
A.港口管理運營系統(tǒng)
B.疾病控制系統(tǒng)
C.電視播出管控系統(tǒng)
D.教學管理系統(tǒng)
A.緩沖區(qū)溢出
B.釣魚攻擊
C.遠程滲透
D.隔離防護
A.子網(wǎng)過濾
B.包過濾
C.代理服務器
D.主機過濾
最新試題
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應有所不同。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()