A.老王安排下屬小李將損害的涉密計算機的某國外品牌硬盤送到該品牌中國區(qū)維修中心維修
B.老王要求下屬小張把中心所有計算機貼上密級標志
C.老王每天晚上12點將涉密計算機連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫
D.老王提出對加密機和紅黑電源插座應(yīng)該與涉密信息系統(tǒng)同步投入使用
您可能感興趣的試卷
你可能感興趣的試題
A.關(guān)鍵信息基礎(chǔ)設(shè)施的認定由國家網(wǎng)信部門確定,網(wǎng)絡(luò)運營者自身及上級主管部門不能認定
B.關(guān)鍵信息基礎(chǔ)設(shè)施與等級保護三級以上系統(tǒng)的范圍一致,對于等級保護三級以上系統(tǒng)就應(yīng)納入關(guān)鍵信息基礎(chǔ)設(shè)施保護范圍
C.關(guān)鍵信息基礎(chǔ)設(shè)施的具體范圍由國務(wù)院制定,鼓勵網(wǎng)絡(luò)運營者自愿參照關(guān)鍵信息基礎(chǔ)設(shè)施保護標準要求開展保護
D.關(guān)鍵信息基礎(chǔ)設(shè)施只限于公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)這七個行業(yè),除此以外行業(yè)的網(wǎng)絡(luò)不能認定為關(guān)鍵信息基礎(chǔ)設(shè)施
A.信息安全戰(zhàn)略;解決方案;結(jié)構(gòu)和行為;可供參考的框架;互操作性;
B.信息安全戰(zhàn)略;結(jié)構(gòu)和行為;解決方案;可供參考的框架;互操作性;
C.信息安全戰(zhàn)略;解決方案;可供參考的框架;結(jié)構(gòu)和行為;互操作性;
D.信息安全戰(zhàn)略;可供參考的框架;解決方案;結(jié)構(gòu)和行為;互操作性
A.向公司管理層提出此問題,要求立即立項重新開發(fā)此業(yè)務(wù)系統(tǒng),避免單位中存在這樣的安全風險
B.既然此問題不是新發(fā)現(xiàn)的問題,之前已經(jīng)存在,因此與自己無關(guān),可以不予理會
C.讓安全管理人員重新評估此漏洞存在的安全風險并給出進一步的防護措施后再考慮如何處理
D.讓安全管理員找出驗收材料看看有沒有該業(yè)務(wù)系統(tǒng)源代碼,自己修改解決這個漏洞
A.保護信息和信息系統(tǒng)不被未經(jīng)授權(quán)的訪問、使用、泄露、修改和破壞,為信息和信息系統(tǒng)提供保密性、完整性、可用性、可控性和不可否認性
B.信息安全,有時縮寫為InfoSec,是防止未經(jīng)授權(quán)的訪問、使用、披露、中斷、修改、檢查、記錄或破壞信息的做法。它是一個可以用于任何形式數(shù)據(jù)(例如電子、物理)的通用術(shù)語
C.在既定的密級條件下,網(wǎng)絡(luò)與信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將威脅所存儲或傳輸?shù)臄?shù)據(jù)以及經(jīng)由這些網(wǎng)絡(luò)和系統(tǒng)所提供的服務(wù)的可用性、真實性、完整性和機密性
D.為數(shù)據(jù)處理系統(tǒng)建立和采取技術(shù)、管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而受到破壞、更改、泄露
A.當前對于域外的網(wǎng)攻擊,我國只能通過向來源國采取抗議
B.對于來自境外的網(wǎng)絡(luò)安全成脅我國可以組織技術(shù)力量進行監(jiān)測、防御和處置
C.對于米自境外的網(wǎng)絡(luò)攻擊我國可以追究其法律責任
D.對于來自境外的違法信息我國可以加以阻斷傳播
最新試題
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
以下哪些因素屬于信息安全特征()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()