判断题信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。
您可能感兴趣的试卷
你可能感兴趣的试题
6.判断题SuperScan是一种端口扫描工具。
7.判断题Wi-Fi的数据安全性能比蓝牙好一些。
10.多项选择题当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?;()
A.深入持久地开展信息安全和信息保密宣传教育。
B.多渠道、多形式普及高技术条件下窃密与反窃密技术手段的有关知识。
C.贯彻落实保密法律法规,强化保密执法和保密监督管理工作。
D.从管理和技术手段防止各种失、泄密现象发生。
最新试题
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
题型:单项选择题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
题型:判断题
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
题型:判断题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
题型:判断题
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
题型:多项选择题
宏病毒能感染EXE类型的文件。
题型:判断题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
题型:判断题
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
题型:判断题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
题型:单项选择题
按照服务对象不同,云计算可以分为?()
题型:多项选择题