A、 检查信息系统非正常停运及信息关键设备故障应急处理预案
B、 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施
C、 检查运行维护人员对应急预案的掌握情况
D、 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练
答案:ABCD
A、 检查信息系统非正常停运及信息关键设备故障应急处理预案
B、 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施
C、 检查运行维护人员对应急预案的掌握情况
D、 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练
答案:ABCD
A. 拒绝服务攻击
B. 窃听攻击
C. 数据驱动攻击
D. SQL注入攻击
A. “云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B. “云安全”技术是“云计算”在安全领域的应用
C. “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与
D. WEB信誉服务是“云安全”技术应用的一种形式
A. 正确
B. 错误
A. 指纹
B. 虹膜
C. 视网膜
D. 门卡
A. 119
B. 192
C. 212
D. 214
A. User
B. Guests
C. Administrators
D. Replicator
A. 通过搜索QQ号码在网络中的信息
B. 向目标发送假装为正常文件的带后门文件
C. 利用已经获得的一定权限要求管理员提供更多资料
D. 伪装为电信工程师来单位检修宽带
A. 建立以数据为中心的安全系统
B. 重视加密方法和使用策略规则
C. 完善认证与身份管理体系
D. 对病毒库、特征库及时更新
A. 内网可以访问外网
B. 内网可以访问DMZ区
C. DMZ区可以访问内网
D. 外网可以访问DMZ区
A. 正确
B. 错误