A.组织使用的开源软件不须考虑其技术脆弱性
B.软件开发人员为方便维护留的后门是脆弱性的一种
C.识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施
D.使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会
A.在实施备份的全过程中,数据库不能开展其他工作。也就是说,在冷备份过程中,数据库必须是关闭状态
B.单独使用时,只能提供到“某一时间点上”的恢复
C.若磁盘空间有限,只能拷贝到磁带等其他外部存储设备上,速度会很慢
D.可以按表或按用户恢复
A、专项维修资金应该在银行专户存储,专款专用
B、代收的专项维修资金不计征营业税
C、专项维修资金可购买国债
D、供水、供电等管线和设施设备的维修养护费用不得从专项维修资金中列支
E、物业服务费用不足时,可用专项维修资金补足
在勘察设计阶段中基于BIM技术的工程量统计不包括()
A.BIM模型输出土建、设备统计报表
B.基于BIM技术输出工程量统计,与概预算专业软件集成计算
C.建筑绿色性能分析
D.在BIM模型或信息管理平台中存储概预算分析结果
A.Agent采集脆弱性数据时,对操作系统所有资料为“只读”
B.Agent的安装与卸载不需要重启计算机
C.Agent默认监听端口为TCP4567
D.安装Agent后将以服务的形式运行
A.电容电流超过规定值时,建议采用中性点经消弧线圈接地的运行方式
B.一般采用过补偿运行方式,只有当消弧设备容量不足或采用过补偿不能满足对接地点残流的要求时,才能采用欠补偿运行方式
C.脱谐度一般不超过10%
D.使接地时通过故障点的残流尽可能小,同时应保证电网正常运行和事故情况下中性点位移电压不应高于额定电压的15%
A.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程
B.信息安全风险评估要评估信息资产面临的威胁,以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响
C.信息安全风险评估是信息系统安全保障机制建立过程中的一种评价方法,其结果为信息安全风险管理提供依据
D.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可靠性等安全属性进行评价的过程