A. 硬件、软件、文档资料 B. 关键人员 C. 组织提供的信息服务 D. 桌子、椅子
A. 定期审查和评价安全策略 B. 执行用户应用系统和软件测试与评价 C. 授予或废除用户对IT资源的访问权限 D. 批准对数据和应用系统的访问权限
A. 安全策略和标识 B. 身份鉴别和落实责任 C. 绝对的保证和持续的保护 D. 合理的保证和连续的保护
A. 可控性 B. 完整性 C. 不可否认性 D. 可用性
A. 即时性 B. 保密性 C. 可用性 D. 完整性
A. 保密性 B. 即时性 C. 完整性 D. 可控性
A. 网络运营者应当对其收集的用户信息严格保密 B. 网络运营者应妥善管理用户信息,无需建立用户信息保护制度 C. 网络运营者不得泄露、篡改、毁损其收集的个人信息 D. 在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息
A. 该模型研究的是基于企业网对象、依时间及策略特征的动态安全模型结构 B. 由策略、防护、检测、响应和恢复等要素组成 C. 是一种基于闭环控制、被动防御的动态安全模型 D. 该理论的最基本原理认为:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。
A. 所有单位的内网和外网之间都要实行严格的物理隔离 B. 各种网络攻击可能对信息平台上运行的web服务、数据库服务等造成干扰、破坏 C. 严格控制合法用户才能访问合法资源,防范来自非法用户的攻击 D. 病毒是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播
A. 通信内容机密性要求 B. 用户信息隐私性要求 C. 网络与应用系统可用性要求 D. 网络与应用系统可信任要求