以下哪一种商业秘密信息系统的技术防护场景是不被允许的()
A.严禁在手机通话中谈论企业商业秘密
B.可以在手机上存储、处理、传输商业秘密信息
C.对文档接触人员进行授权管理,对打印、拍照等行为添加水印等策略,以保证终端上生成的文档安全可控
D.当商业秘密泄露事件发生时,能够根据水印等标志和记录,实现泄密溯源,定位泄密点
A.严禁在手机通话中谈论企业商业秘密
B.可以在手机上存储、处理、传输商业秘密信息
C.对文档接触人员进行授权管理,对打印、拍照等行为添加水印等策略,以保证终端上生成的文档安全可控
D.当商业秘密泄露事件发生时,能够根据水印等标志和记录,实现泄密溯源,定位泄密点
第4题
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.只存在于设计不完美的操作系统和应用软件环境中
C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内
D.信息系统弱点主要是技术因素造成的
第5题
应急响应规范适用于以下哪一种情况
A 自然灾害引起的对信息系统损毁的恢复响应
B 重要信息系统的应急支撑
C 业务需要对信息系统的升级改造
D 信息安全事件的处置
第6题
A.安全策略是核心
B.安全保护措施的防护时间越长,信息系统越安全
C.检测入侵和恢复系统的时间越短,信息系统越安全
D.安全保护措施的防护时间完全取决于采用的安全技术
第7题
应急响应规范适用于以下哪一种情况
a) 自然灾害引起的对信息系统损毁的恢复响应
b) 重要信息系统的应急支撑
c) 业务需要对信息系统的升级改造
d) 信息安全事件的处置
第8题
A.涉密信息系统自行卸载和修改安全技术程序的管理制度
B.涉密信息系统固定进行的网络连接制度
C.涉密信息系统实行分级保护制度
D.涉密信息系统建设实行同步规划,同步建设和同步使用的技术防护制度
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!