A. 更新操作系统和应用软件的版本以及补丁 B. 安装防病毒软件 C. 关闭多余的系统服务和端口 D. 优化系统内存
A. 最小权限原则 B. 可控性原则 C. 适度安全原则 D. 保密性原则
A. 影响国家机关社会管理和公共服务的工作秩序 B. 影响各行业的科研、生产秩序 C. 影响国家重要的安全保卫工作 D. 影响各种类型的经济活动秩序 E. 影响公众在法律约束和道德规范下的正常生活秩序
A. 应确保在外部人员访问受控区域前先提出书面申请 B. 应确保在外部人员访问受控区域前得到授权或审批 C. 外部人员访问批准后应由专人全程陪同或监督,并登记备案 D. 对外部人员允许访问的区域、网络、设备、信息等内容应进行书面的规定,并按照规定执行
A. 通信网络安全审计 B. 通信网络数据传输完整性保护 C. 通信网络可信接入保护 D. 通信网络数据传输保密性保护
A. 脆弱性是对一个或多个资产弱点的总称 B. 单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失 C. 脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害 D. 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分
A. 人员可控性 B. 风险可控性 C. 工具可控性 D. 项目过程可控性
A. 1.5m B. 1m C. 0.5m D. 2m
A. 50mm~l00mm B. 60mm~l00mm C. 70mm~l00mm D. 80mm~l00mm
A. 0.2 B. 0.15 C. 0.25 D. 0.3