A.谁主管,谁运维
B.谁主管,谁负责
C.谁主管,谁保障
您可能感兴趣的试卷
你可能感兴趣的试题
A.《信息系统安全等级保护定级指南》
B.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
C.《信息系统安全等级保护实施指南》
A.2
B.3
C.4
D.5
A.单位定级.部门保护
B.自主定级.自主保护
C.公安定级.单位保护
A.信息安全主管部门
B.被评估单位的主管部门
C.被评估单位
A.8
B.20
C.10
D.15
A.一
B.三
C.五
D.四
A.软件评测中心
B.信息安全测评中心
C.经信委信息安全处
A.内部网络
B.周边网络
C.外部网络
D.自由连接
A.技术风险
B.市场风险
C.政策风险
A.50.500
B.500.5000
C.5000.5000
D.5000.50000
最新试题
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
跨站脚本攻击能实现传播木马。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
关于渗透测试,下面哪个说法是不正确的()?
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
宏病毒能感染EXE类型的文件。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
按照服务对象不同,云计算可以分为?()