A. 用户通过自己设置的口令登录系统,完成身份鉴别 B. 用户使用个人指纹,通过指纹识别系统的身份鉴别 C. 用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别 D. 用户使用集成电路卡(如智能卡)完成身份鉴别
A. 实体“所知”以及实体“所有”的鉴别方法 B. 实体“所有”以及实体“特征”的鉴别方法 C. 实体“所知”以及实体“特征”的鉴别方法 D. 实体“所有”以及实体“行为”的鉴别方法
A. 口令 B. 令牌 C. 知识 D. 密码
A. 分布式拒绝服务攻击 (DDoS) B. 病毒传染 C. 口令暴力破解 D. 缓冲区溢出攻击
A. 删除和管理Cookies B. 不点击网站的广告 C. 禁用ActiveX控件 D. 删除浏览器历史纪录
A. ZIP B. PPT C. PDF D. TXT
A. 与生产中心不在同一城市 B. 与生产中心距离 10公里以上 C. 与生产中心距离 100公里以上 D. 与生产中心面临相同区域性风险的机率很小
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施 B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段 C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素 D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件 B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 C. 应急响应是信息安全事件管理的重要内容 D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜绝信息安全事件的发生
A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任 B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 D. 承担了刑事责任,无需再承担行政责任和/或其他处分