根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
A、硬件
B、软件
C、人员
D、数据
E、环境
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。
A、关键服务器主机
B、网络交换机的监听端口
C、内网和外网的边界
D、桌面系统
E、以上都正确
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有
A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、色情信息
E、侮辱或者诽谤他人,侵害他人合法权益的信息