单项选择题
A.退出服务B.规划准备C.运行监督D.选择服务商与部署
组织开发和实施使用()来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加击算法的类型、强度和...
单项选择题组织开发和实施使用()来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加击算法的类型、强度和质量。当实施组织的()时,宜考虑我国应用密码技术的规定和限制,以及()跨越国界时的问题。组织应开发和头施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的苦理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘钥和私有密钥需要防范非授权的妇尽。用来生成、存储和归档密钥的设备宜进行()
A.加密控制措施;加密信息密码策略;密钥管理;物理保护B.加密控制措施;密码策略;密钥管理;加密信息;物理保护C.加密控制措施;密码策略;加密信息密钥管理;物理保护D.加密控制措施;物理保护;密码策略;加密信息密钥管理
某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()A.有害程序事件特...
单项选择题某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()
A.有害程序事件特别重大事件(I级)B.信息破坏事件重大事件(II级)C.有害程序事件较大事件(III级)D.信息破坏事件一般事件(IV级)
某公司为加强员工的信息安全意识,对公司员工进行了相关的培训,在介绍如何防范第三方人员通过社会工程学方式入侵公司...
单项选择题某公司为加强员工的信息安全意识,对公司员工进行了相关的培训,在介绍如何防范第三方人员通过社会工程学方式入侵公司信息系统时,提到了以下几点要求,其中在日常工作中错误的是()
A.不轻易泄霹敏感信息B.在相信任何人之前先校验其真实的身份C.不违背公司的安全策略D.积极配合来自电话、邮件的任何业务要求、即便是马上提供本人信息