A.安全事件
B.安全措施
C.安全风险
D.安全需求
您可能感兴趣的试卷
你可能感兴趣的试题
A.委托评估和自评估
B.第三方评估和自评估
C.检查评估和自评估
D.检查评估和非检查评估
A.电子锁
B.电子门禁系统
C.摄像头
D.防盗锁
A.三级
B.四级
C.五级
D.六级
A.服务器和终端设备(办公计算机.移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B.应保持恶意代码库为最新版本,做到及时升级
C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等
B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当登录连接超时自动退出等
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等
A.脆弱性.威胁
B.威胁.弱点
C.威胁.脆弱性
D.弱点.威胁
A.采集.加工.存储.传输.检索
B.采集.处理.传输.检索
C.生产.加工.存储.传输.检索
D.生产.处理.传输.检索
A.损害互联网运行安全
B.扰乱社会主义市场经济秩序和社会管理秩序
C.对个人造成精神创伤
D.破坏国家安全和社会稳定
A.《信息网络传播保护条例》
B.《中华人民共和国电信条例》
C.《互联网上网服务营业场所管理条例》
D.《中华人民共和国计算机信息系统安全保护条例》
A.《计算机信息网络国际联网管理暂行规定》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《计算机信息网络国际联网管理暂行规定实施办法》
D.《中华人民共和国电信条例》
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
涉密计算机可以随意安装各种软件。
按照服务对象不同,云计算可以分为?()
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
跨站脚本攻击能实现传播木马。
信息安全测评机构的资质认定主要有()。
以下设备中具有路由功能的有()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。