A、RTO可以为0,RPO也可以为0
B、RTO可以为0,RPO不可以为0
C、RTO不可以为0,RPO可以为0
D、RTO不可以为0,RPO也不可以为0
答案:A
A、RTO可以为0,RPO也可以为0
B、RTO可以为0,RPO不可以为0
C、RTO不可以为0,RPO可以为0
D、RTO不可以为0,RPO也不可以为0
答案:A
A. S/MIME采用了非对称密码学机制
B. S/MIME支持数字证书
C. S/MIME采用了邮件防火墙技术
D. S/MIME支持用户身份认证和邮件加密
A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家
B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜
C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户
D. 有些弹窗推荐的购物网站比较便宜,可以尝试下
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络
B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议
C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息
D. 以上都是
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
A. 正确
B. 错误
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 以上选项都可以
A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A. /SBIN
B. /etc
C. /PROC
D. /DWR
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试