A.不下載,不執(zhí)行、不接收來厲明的軟件
B.不隨意打開來歷不明的郵件,不瀏覽不健康不正規(guī)的網站
C.使用共享文件夾
D.安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件
您可能感興趣的試卷
你可能感興趣的試題
A.網站竟爭對手可能雇傭攻擊者實施DDOS攻擊,降低網站訪問速度
B.網站使用HTTP協議進行瀏覽等操作,未對數據進行加密,可能導致用戶傳輸信息泄漏,例如購買的商品金額等
C.網站使用HTTP協議進行瀏覽等操作,無法確認數據與用戶發(fā)出的是否一致辭,可能數據被中途篡改
D.網站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息
A.前三位S-1-5表示此SID是由WindowsNT 頒發(fā)的
B.第一個子頒發(fā)機構是21
C.WindowsNT的SID的三個子頒發(fā)機構是1534169462、1651380828、111620651
D.此SID以500結尾,表示內置guest
風險,在GB/T22081中定義為事態(tài)的概率及其結果的組合,風險的目標可能有很多不同的方面,如財務目標、健康和人身安全目標、信息安全目標和環(huán)境目標等;目標也可能有不同的級別,如戰(zhàn)略目標、組織目標、項目目標、產品目標和過程目標等。ISO/IBC13335-1中揭示了風險各要素關系模型,如圖所示,請結合此圖,怎么才能降低風險對組織產生的影響?()
A.組織應該根據風險建立相應的保護要求,通過構架防護措施降低風險對組織產生的影響
B.加強防護措施,降低風險
C.減少威脅和脆弱點降低風險
D.減少資產降低風險
A.傳輸層、網絡接口層、互聯網絡層
B.傳輸層、互聯網絡層、網絡接口層
C.互聯網絡層、傳輸層、網絡接口層
D.互聯網絡層、網絡接口層、傳輸層
A.配置MD5安全算法可以提供可靠地數據加密
B.配置AES算法可以提供可靠的數據完整性驗證
C.部署IPsec VPN網絡時,需要考慮IP地址的規(guī)劃,盡量在分支節(jié)點使用可以聚合的IP地址段,來減少IPsec安全關聯(Security Authentication,SA)資源的消耗
D.報文驗證頭協議(AuthenticationHeadr,AH)可以提供數據機密性
最新試題
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據常識可知以下哪項是正確的?()
網絡與信息安全應急預案是在分析網絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
以下哪些因素屬于信息安全特征()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數據的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數據和業(yè)務類型判定是否適合采用云計算服務。
以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()