A、 任何一个新建用户都需要经过授权才能访问系统中的文件
B、 windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问
C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D、 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密
答案:A
A、 任何一个新建用户都需要经过授权才能访问系统中的文件
B、 windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问
C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D、 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密
答案:A
A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
解析:解析:解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、
A. UTM
B. FW
C. IDS
D. SOC
解析:解析:解释:答案为A。
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁
B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。
C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术
D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格
A. ARP协议是一个无状态的协议
B. 为提高效率,ARP信息在系统中会缓存
C. ARP缓存是动态的,可被改写
D. ARP协议是用于寻址的一个重要协议
解析:解析:解释:D不是导致欺骗的根源。
A. 坚持积极攻击、综合防范的方针
B. 全面提高信息安全防护能力
C. 重点保障电信基础信息网络和重要信息系统安全
D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
解析:解析:解释:答案为D,备份中心的综合风险小于主中心。
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
解析:解析:解释:C是错误的,应该是最小化端口和服务。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的