A.devmgmt.msc
B.gpedit.msc
C.fsmgmt.msc
D.lusrmgr.msc
您可能感兴趣的试卷
你可能感兴趣的试题
A.以只读的方式打开文档
B.以普通方式打开文档,允许对文档修改
C.不断出现提示框,直到用户输入正确密码为止
D.不能打开文档
A.事件报告
B.事件分级
C.事件响应
D.事件分类
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
A.离开个人办公室时,终端计算机可以不锁定
B.信息系统的账户和密码应妥善保存在桌面上
C.领导带人参观机房不需要登记
D.设备进出机房应建立台账
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.信息安全员
B.病毒防护员
C.密钥管理员
D.数据库管理员
A.后勤服务部门
B.信息技术部门
C.业务应用部门
D.安全管理部门
A.技术
B.制度
C.人
D.资金
A.系统使用单位
B.信息化主管部门
C.信息安全工作部门
A.架构设计和效率测评
B.分级测试和层级管理
C.等级保护和风险评估
D.系统维护和分类管理
最新试题
以下设备中具有路由功能的有()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
以下能实现端口扫描的软件有()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
不属于网络攻击的攻击扫尾阶段的任务是()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
经过工商局登记的企业都可以提供互联网内容服务。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
按传播的方式,恶意代码可分为()。