单选题 关于(网络安全法》域外适用效力的理解,以下哪项是错的(  )

A、 当前对于域外的网攻击,我国只能通过向来源国采取抗议
B、 对于来自境外的网络安全成胁我国可以组织技术力量进行监测、防御和处置
C、 对于米自境外的网络攻击我国可以追究其法律责任
D、 对于来自境外的违法信息我国可以加以阻断传播
下载APP答题
由4l***xt提供 分享 举报 纠错

相关试题

单选题 以下哪种风险被认为是合理的风险(  )

A、最小的风险
B、残余风险
C、未识别的
D、可接受的风险

单选题 某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助SDE 足微软SM中提出的威胁建模方法,将威胁分为六类,Spoofing-是SRD中欺编类的威胁,以 下威胁中哪个可以归入此类威胁?(  )

A、网站竟争对手可能雇佣攻击者实施ds攻击,降低网站访问速度
B、网站使用http协议进行河览等操作,未对数据进行加密,可能导放用户传输信思露,例如
C、购买的商品金额等
D、网站使用ht协议进行河览等操作,无法确认数据与用户发出的是否一致,可能数据被中途
E、
F、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令其他方式获得用户密码,

单选题 信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防 御战略的三个核心要素;()、技术和运行(亦称为操作(  )

A、信息基础设施;技术指南;深度防御;人员
B、技术指南;信息基础设施:深度防御;人员
C、C信息基础设施:深度防御:技术指南;人员
D、信息基础设施;技术指南;人员;深度防御

单选题 与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自 适应填充安全间隙为循环来提高()。(  )

A、漏洞监测;控制和对抗;动态性;网络安全
B、动态性;控制和对抗;漏洞监测;网络安全
C、控制和对抗:漏洞监测;动态性;网络安全
D、控制和对抗;动态性;漏洞监测:网络安全

单选题 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批 漏洞修补的四个建议方案,请选择其中一个最优方案执行(  )

A、由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和
B、客户端尽快安装补丁
C、本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不
D、做处理
E、对于重要的服务,应在检测环境中安装并确认补丁兼容性问题后再在正式生产环境中部署
F、对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有

单选题 关于源代码审核,下列说法正确的是(D)

A、源代码市核往往需要大量的时间采用人工市核费时费力,但可以通过多人并行市核来弥补
B、这个缺点
C、源代码审核工具应当以检査源代码的功能是否完整、是否执行正确为主要功能

单选题 在国家标准GBT20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介 和一般模型》中,信息系统安全保障模型包含哪几个方面?(  )

A、保障要素、生命周期和运行维护
B、保障要素、生命周期和安全特征
C、规划组织、生命周期和安全特征
D、规划组织、生命周期和运行维护

单选题 若一个组织生成自己的ISMS符合SO/=C27001或GBT22080标准要求,其信息安全控制 实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制 目标(  )。

A、符合法律要求
B、符合安全策略和标准以及技术符合性
C、信息系统审核考虑
D、访问控制的业务要求,用户访问管理