A、 信息资产被过度保护
B、 不考虑资产的价值,基本水平的保护都会被实施
C、 对信息资产实施适当水平的保护
D、 对所有信息资产保护都投入相同的资源
答案:C
A、 信息资产被过度保护
B、 不考虑资产的价值,基本水平的保护都会被实施
C、 对信息资产实施适当水平的保护
D、 对所有信息资产保护都投入相同的资源
答案:C
A. 数据备份能恢复由于人为操作失误删除的文件
B. 备份的数据必须和源文件在同一分区中
C. 通过数据备份,能防止硬件损坏原因导致的数据丢失风险
D. 可以使用专用备份软件进行数据备份
A. 数字证书可以做为终端实体的身份证明。
B. 数字证书常用来解决相互间的信任问题。
C. 数字证书一定是可靠的。
D. 数字证书可以保证信息和数据的完整性和安全性。
A. 启用安全设置中的用可还原的加密来储存密码
B. 为系统更新的补丁
C. 启用Microsofe Defender
D. 关闭不需要的服务
A. DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。
B. DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。
C. DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。
D. DAC常用于多种商务系统中,安全性较高。
A. 机密、秘密级涉密载体应当存放在密码文件柜中;
B. 绝密级涉密载体应当存放在密码保险柜中
C. 涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通
D. 涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理
A. 网卡
B. 交换机
C. 中继器
D. 网桥
A. 对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件
B. 窃取受害者邮箱密码
C. 消耗受害者的邮箱空间
D. 攻击受害者电脑,向电脑内植入木马
A. 离开办公桌面随手将电脑锁屏
B. 重要数据经常备份,并进行加密处理
C. 避免将秘密以上文档随意放在办公桌上
D. 共享文件夹向所有用户赋予读写执行权限
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取