A、 资产清单
B、 资产责任人
C、 资产的可接受使用
D、 分类指南,信息的标记和处理
答案:D
A、 资产清单
B、 资产责任人
C、 资产的可接受使用
D、 分类指南,信息的标记和处理
答案:D
A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展
C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
解析:解析:解释:信息安全风险评估应以自评估(自查)为主。
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. .第三方鉴别
A. 要求阶段
B. 设计阶段
C. 实施阶段
D. 验证阶段
解析:解析:解释:弃用不安全的函数为编码实施阶段。
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
解析:解析:解释:D为绝密级。
A. 中国
B. 俄罗斯
C. 美国
D. 英国
解析:解析:解释:答案为C。
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
A. 用户访问日志、安全性日志、系统日志和IE日志
B. 应用程序日志、安全性日志、系统日志和IE日志
C. 网络攻击日志、安全性日志、记账日志和IE日志
D. 网络链接日志、安全性日志、服务日志和IE日志
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。