A.专人负责制,只安排一人负责安全管理
B.任期有限原则,即不定期循环任职
C.职责分离,即编程与操作、信息传递与接收等实施分工
D.人事审查原则。对接触敏感数据的人员的录用、岗位确定、工作评价必须进行背景调查
您可能感兴趣的试卷
你可能感兴趣的试题
A.如果被盗硬盘没有备份,储存在其上的所有数据就都丢失了
B.在备份数据恢复到替代设备上的过程中不能对数据进行即时访问
C.如果数据没有加密,任何得到被盗个人电脑的人都可访问其中的数据
D.找回了丢失的电脑,就可以确认是否有人复制了其中的数据
A、拒绝垃圾邮件
B、拒绝巨型邮件
C、不轻易打开来历不明的邮件
D、拒绝国外邮件
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
A、ping
B、nslookup
C、tracert
D、ipconfig
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
A、删除该优盘上的所有文件
B、格式化该优盘
C、删除该优盘上的所有可执行文件
D、删除该优盘上的所有批处理文件
A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
B.计算机不能正常上网,出现网络中断的症状。
C.利用ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。
D.局域网内部的ARP攻击无法防范。
A.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)
B.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)
C.加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文
D.加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全
A.木马是一种带有恶意性质的远程控制软件
B.木马一般分为客户端(client)和服务器端(server)
C.木马不会像病毒那样去感染文件
D.木马不用运行过服务器端的计算机也能够完全受控
A.设计好网络拓扑结构
B.安装好防火墙和杀毒软件
C.对客户机进行系统漏洞修补
D.行政手段即可实现
最新试题
对钠、钾等金属着火用()扑灭。
生物医学实验室中个人防护用品不包括()
乙炔在什么情况下可发生爆炸()。
VPN是()的简称。
网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。
甲苯属于何种级别的毒性()。
如何在实验室放置盛汞的容器()
实验中被玻璃划伤,应首先如何处理()
()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
HEPA是指()。