风险管理的四个基本步骤是:____。A.背景建立B.风险评估C.风险处理D.批准监督 【正确答案】A、B、C、D
下列属于非对称加密算法的是:____。
浏览:670下列属于非对称加密算法的是:____。A.RSAB.ECCC.ElgamalD.DES 【正确答案】A、B、C
信息安全管理的作用?____
浏览:593信息安全管理的作用?____A.信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B.信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C.信息安全管理能预防、阻止或减少信息安全事件的发生D.信息安全管理杜绝了安全事件的发生 【正确答案】A、B、C
《网络安全法》坚持共同治理原则,要求采取措施鼓励全社会共同参与,政府部门、网络建设者、网络运营者、网络服务提供者、网络行业相关组织、高等院校、职业学校、社会公众等都应根据各自的角色参与网络安全治理工作。
浏览:898《网络安全法》坚持共同治理原则,要求采取措施鼓励全社会共同参与,政府部门、网络建设者、网络运营者、网络服务提供者、网络行业相关组织、高等院校、职业学校、社会公众等都应根据各自的角色参与网络安全治理工作。A.正确B.错误 【正确答案】A
IP欺骗是黑客利用IP地址进行攻击的方法之一。
浏览:615IP欺骗是黑客利用IP地址进行攻击的方法之一。A.正确B.错误 【正确答案】A
网络钓鱼最主要的欺骗技术是仿冒某些公司的网络或电子邮件。
浏览:739网络钓鱼最主要的欺骗技术是仿冒某些公司的网络或电子邮件。A.正确B.错误 【正确答案】A
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转。
浏览:832通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转。A.正确B.错误 【正确答案】A
《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。
浏览:540《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。A.正确B.错误 【正确答案】A
安装了防火墙和杀毒软件,网络就是安全的。
浏览:507安装了防火墙和杀毒软件,网络就是安全的。A.正确B.错误 【正确答案】B
MD5是常用的数据加密算法。
浏览:555MD5是常用的数据加密算法。A.正确B.错误 【正确答案】A
数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
浏览:929数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。A.正确B.错误 【正确答案】A
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫0day漏洞。
浏览:835网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫0day漏洞。A.正确B.错误 【正确答案】A