A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 可用性
B. 完整性
C. 技术性
D. 保密性
A. 不予配合,坚持自行处理数据出境问题
B. 可自行决定是否配合,但需要提前告知评估机构
C. 应积极配合,主动提供所需资料和信息,确保评估工作的顺利进行
A. 分类分级
B. 风险监测预警
C. 应急处置
D. 审查监管
A. 此类威胁,攻击者通常长期潜伏
B. 有目的、有针对性全程人为参与的攻击
C. 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )
D. 不易被发现
A. 正确
B. 错误
A. 企业领导
B. 中国共产党的领导
C. 社会领导
D. 家长领导
A. 正确
B. 错误
A. 系统风险管理
B. 审计跟踪
C. 备份与恢复
D. 电磁信息泄漏
A. 通过设置网络弹窗广告
B. 通过新闻报道和公益广告
C. 通过社交媒体分享
D. 通过电视购物频道
A. 攻击
B. 干扰
C. 侵入
D. 破坏