A.2
B.3
C.4
D.5
您可能感兴趣的试卷
你可能感兴趣的试题
A.单位定级.部门保护
B.自主定级.自主保护
C.公安定级.单位保护
A.信息安全主管部门
B.被评估单位的主管部门
C.被评估单位
A.8
B.20
C.10
D.15
A.一
B.三
C.五
D.四
A.软件评测中心
B.信息安全测评中心
C.经信委信息安全处
A.内部网络
B.周边网络
C.外部网络
D.自由连接
A.技术风险
B.市场风险
C.政策风险
A.50.500
B.500.5000
C.5000.5000
D.5000.50000
A.无线网络
B.收费WiFi
C.免费WiFi
A.2012
B.2013
C.2014
D.2015
最新试题
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
关于渗透测试,下面哪个说法是不正确的()?
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
按传播的方式,恶意代码可分为()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。