A.加密技術;業(yè)務信息;特定規(guī)程;專用鎖
B.業(yè)務信息;特定規(guī)程;加密技術;專用鎖
C.業(yè)務信息;加密技術;特定規(guī)程;專用鎖
D.業(yè)務信息;專用鎖;加密技術;特定規(guī)程
您可能感興趣的試卷
你可能感興趣的試題
A.監(jiān)視接口;配置;集成;完整性;監(jiān)控
B.監(jiān)視接口;集成;配置;完整性;監(jiān)控
C.監(jiān)視接口;集成;完整性;配置;監(jiān)控
D.監(jiān)視接口;配置;集成;監(jiān)控;完整性
A.披露和修改;信息系統(tǒng);測試和獲取;公共網(wǎng)絡;復制或重播
B.信息系統(tǒng);測試和獲取;披露和修改;公共網(wǎng)絡;復制或重播
C.信息系統(tǒng);測試和獲?。还簿W(wǎng)絡;披露和修改;復制或重播
D.信息系統(tǒng);公共網(wǎng)絡;測試和獲??;披露和修改;復制或重播
A.老王安排下屬小李將損害的涉密計算機的某國外品牌硬盤送到該品牌中國區(qū)維修中心維修
B.老王要求下屬小張把中心所有計算機貼上密級標志
C.老王每天晚上12點將涉密計算機連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫
D.老王提出對加密機和紅黑電源插座應該與涉密信息系統(tǒng)同步投入使用
A.關鍵信息基礎設施的認定由國家網(wǎng)信部門確定,網(wǎng)絡運營者自身及上級主管部門不能認定
B.關鍵信息基礎設施與等級保護三級以上系統(tǒng)的范圍一致,對于等級保護三級以上系統(tǒng)就應納入關鍵信息基礎設施保護范圍
C.關鍵信息基礎設施的具體范圍由國務院制定,鼓勵網(wǎng)絡運營者自愿參照關鍵信息基礎設施保護標準要求開展保護
D.關鍵信息基礎設施只限于公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務這七個行業(yè),除此以外行業(yè)的網(wǎng)絡不能認定為關鍵信息基礎設施
最新試題
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
以下哪些因素屬于信息安全特征()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()