A.采購防病毒網關并部署在企業(yè)互聯(lián)網出口中,實現(xiàn)對所有瀏覽網頁進行檢測,阻止網頁中的病毒進入內網
B.采購并統(tǒng)一部暑企業(yè)防病毒軟件,信息化管理部門統(tǒng)一進行病毒庫升級,確保每臺許可都具備有效的病毒檢測和查殺能力
C.制定制度禁止使用微軟的IE瀏覽上網,統(tǒng)一要求使用Chrone瀏覽器
D.組織對員工進行一次上網行為安全培訓,提高企業(yè)員工在互聯(lián)網瀏覽時的安全意識
您可能感興趣的試卷
你可能感興趣的試題
為了能夠合理,有序地處理安全事件,應事先制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低,PDCERF方法論是一種廣泛使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內容()
A.培訓階段
B.文檔階段
C.報告階段
D.檢測階段
公鑰基礎設施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要地描述了終端實體(用戶)從認證權威機構CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()
A.證書庫
B.RA
C.OCSP
D.CRL庫
A.治理,主要是管理軟件開發(fā)的過程和活動
B.構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動
C.驗證,主要是測試和驗證軟件的過程和活動
D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動
A.RTO可以為0,RPO也可以為0
B.RTO可以為0,RTO不可以為0
C.RTO不可以為0,RPO可以為0
D.RTO不可以為0,RPO也不可以為0
A.對內而言,有助于建立起文檔的信息安全管理規(guī)范,實現(xiàn)有“法”可依,有章可循,有據可查
B.對內而言,是一個光錢不掙錢的事情,需要組織通過其他方面收入來彌補投入
C.對外而言,有肋于使各利益相關方對組織充滿信心
D.對外而言,能起到規(guī)范外包工作流程和要求,幫助界定雙方各自信息安全責任
最新試題
風險處理是依據(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()
某網站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據的統(tǒng)計結果,通過對日志數(shù)據進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據進行審計檢查,屬于哪類控制措施()
Hadoop 是目前廣泛應用的大數(shù)據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>