A.抵制通過網(wǎng)絡系統(tǒng)侵犯公眾合法權益
B.通過公眾網(wǎng)絡傳播非法軟件
C.不在計算機網(wǎng)絡系統(tǒng)中進行造謠、欺詐、誹謗等活動
D.幫助和指導信息安全同行提升信息安全保障知識和能力
您可能感興趣的試卷
你可能感興趣的試題
A.最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小特權,使得這些信息恰好能夠?qū)崿F(xiàn)用戶的工作
B.最大共享策略,在保護數(shù)據(jù)庫的完整性,保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫中的信息
C.粒度最小策略,將數(shù)據(jù)庫中的數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度
D.按內(nèi)容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分
A.背景建立的依據(jù)是國家,地區(qū)行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命,信息系統(tǒng)的業(yè)務目標和特性
B.背景建立階段應識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產(chǎn)清單
C.前景建立階段應調(diào)查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性、形成信息系統(tǒng)的描述報告
D.背景建立階段應分析信息系統(tǒng)的體系結(jié)構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全**求報告
A.訪問控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
某銀行有5臺交換機連接了大量交易機構的網(wǎng)絡(如圖所示)。在基于以太網(wǎng)的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”。獲取計算機B的物理地址,每到月底時用戶發(fā)現(xiàn)該銀行網(wǎng)絡服務速度極其緩慢,銀行經(jīng)調(diào)查后發(fā)現(xiàn)為了當其中一臺交換機收到ARP請求后,會轉(zhuǎn)發(fā)給接收端口以外的其他所有端口,ARP請求會被發(fā)到網(wǎng)絡中的所有客戶上,為降低網(wǎng)絡的帶寬消耗,將廣播流限制在固定區(qū)域內(nèi),可以采用的技術是()
A.VLAN劃分
B.動態(tài)分配地址
C.為路由交換設備修改默認令
D.設立入侵防御系統(tǒng)
A.增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件
B.依據(jù)具備的災難恢復資源程度的不同,災難恢復能力分為7個等級
C.數(shù)據(jù)備份按數(shù)據(jù)類型劃分為系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份
D.如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災演練了
最新試題
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()