A.木马B.病毒C.蠕虫D.逻辑炸弹
单项选择题当网络管理外包给第三方,以下哪项是保护重要的数据资产最有效的方法?()
A.签署保密协议B.采用强壮的访问控制C.提供安全策略的链接D.记录所有与敏感系统有关的活动
单项选择题当前我国正在推行安全可控自主战略,在加密领域力主实施国密算法,下面哪一个是公开密钥算法类型?()
A.SM1B.SM2C.SM3D.SM4
单项选择题当一台关键服务器的管理员帐户被锁定后,安全人员通过日志分析,发现服务器上的管理员帐户发生很多次失败的访问尝试,从而激活了账户锁定功能。以下哪种方法能使这类攻击造成的风险最小化?()
A.重命名管理员帐户B.合理配置帐户锁定功能C.定期监控访问日志D.部署一个入侵检测系统(IDS)
单项选择题当IT审计师对一个新系统开发项目进行审计时,他需要最先确定以下哪些工作被执行?()
A.该项目的业务需求已被管理层批准B.系统的安全要求符合公司要求C.用户会在系统实施阶段参与其中D.新系统满足所有用户需求
单项选择题张力是一家网络购物公司的安全经理,公司总经理希望能从整体上了解网络流量和网络活动情况,以及采用什么技术可以积极主动的阻止恶意流量,因为该公司经常遭受零日攻击,关于总经理对信息安全问题的要求,小张应该给出什么建议?()
A.部署入侵防御系统,部署安全事件管理软件,实现特征型保护B.部署安全信息和事件管理软件,部署入侵检测系统,实现特征型保护C.部署入侵防御系统,部署安全事件管理软件,实现恶意软件防护D.部署安全事件管理软件,部署入侵防御系统,实现行为型入侵检测