A、 信息篡改事件
B、 信息假冒事件
C、 信息泄漏事件
D、 信息窃取事件
E、 信息丢失事件和其它信息破坏事件
答案:ABCDE
A、 信息篡改事件
B、 信息假冒事件
C、 信息泄漏事件
D、 信息窃取事件
E、 信息丢失事件和其它信息破坏事件
答案:ABCDE
A. 负责提交一类信息化项目前期工作计划申请
B. 负责编制、下达本单位二类信息化项目前期工作计划
C. 负责确认相关信息系统建设与升级改造项目的业务需求
D. 配合公司总部编制一类信息化项目的可研报告
A. 服务器、网络设备、安全设备、存储设备
B. 信息机房
C. 数据库、中间件、应用系统
D. 计算机终端及外设(主要包括桌面微机、笔记本电脑、打印机、扫描仪)
A. 可以对系统配置进行更改
B. 可以安装程序并访问操作所有文件
C. 可以创建、修改和删除用户账户
D. 对系统具有最高的操作权限
A. SQL攻击
B. 电子邮件攻击
C. 拒绝服务攻击
D. XSS攻击
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
B. 使用搜索功能来查找相关网站
C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能
A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件
C. 废弃硬盘要进行特殊处理
D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些 拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E. 渗墙分析可以取代传统的审计程序
A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
E. 计算机主板损坏
A. 《概要设计说明书》
B. 《详细设计说明书》
C. 《非功能性测试方案(含用例)》
D. 《数据库设计说明书》
A. 可研阶段
B. 上线前
C. 竣工
D. 需求设计