单选题 小张新购入了一台安装了 Windows 操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的"本地安全策略”中配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略。那么该操作属于操作系统安全配置内容中的()

A、 关闭不必要的服务
B、 关闭不必要的端口
C、 制定安全策略
D、 查看日志记录
下载APP答题
由4l***z2提供 分享 举报 纠错

相关试题

单选题 应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是
()。

A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施
B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安 全事件发生时正确指挥、事件发生后全面总结
D、应急响应工作的起源和相关机构的成立和 1988 年 11 月发生的莫里斯螺虫病毒事件有关, 基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

单选题 保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思 想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安事件的响应、建立对威胁的防护来保障系统的安全。

A、信息系统;信息安全保障;威胁;检测工作
B、信息安全保障;信息系统;检测工作;威胁
C、信息安全保障;信息系统;威胁;检测工作
D、信息安全保障;威胁;信息系统;检测工作

单选题 密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B、密码协议定义了方多方之网为任务掉的一系列步骤。协议中的每个参与方必须了解协议, 且按步骤执行
C、根据密码协议应用目的的不同,参与该协议的双方可朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D、密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求的协议。其目的是提供安全服务
策是供安全识(wwr two tl) , 是使用学光成其

单选题 PDCA 循环又叫戴明环,是管理学常用的一种模型,关于 PDCA 四个字母,下面理解错误的是()

A、P 是 Prepare,指准备,包括明确对象、方法,制定活动规划
B、D 是 Do,实施、具体运作,实现计划中的内容
C、C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题
D、A 是 Act 或 Adjust,指改进、完善和处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应该交给下一个 PDCA 循环解决

单选题 关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A、当前对于境外的网络攻击,我国只能通过向来源国采取抗议
B、对于来自境外的网络全胁我国所以组织技术力最进行测、防御和处置
C、对于来自境外的违法信息我国可以加以阻斯传播
D、对于来自境外的网络攻击我国可以追究其法律责任

单选题 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()

A、

信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B、

信息系统所承载该银行业务正常运行的安全需求

C、

消除或降低该银行信息系统面临的所有安全风险

D、

该银行整体安全策略

单选题 第二十三条规定在存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照() 实行分级保护。()应当按照国家保密准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三网步)。涉密信息系统应当按照规定,经()后,方可投入使用。

A、《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B、《国家保护法》;涉密程度;涉密系统;保设;检查合格
C、《网络保密法》涉密程度;涉密系统;保设施;检查合格
D、《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

单选题 关于计算机取证描述不正确的是()。

A、计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和护 有关计算机犯罪的相关证据的活动
B、取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损 失程度及收集证据提供法律支持
C、电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品对于电 子证据, 取证工作主要围绕两方面进行:证据的获取和证据的保护
D、计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤