A.数据存储加密
B.设置数据只读权限
C.数据传输加密
D.CA证书
您可能感兴趣的试卷
你可能感兴趣的试题
A.用户名和口令
B.USBKey
C.加密狗
D.指纹
A.将涉密计算机.涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用涉密计算机.涉密存储设备存储.处理国家秘密信息
D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序
A.基于互联网的、最大的电子信息资料库
B.一个物理网络
C.提供丰富的文本、图形、图像、音频和视频等信息
D.便于信息浏览获取
A.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释.2000年
B.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释.2004年
C.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释.2007年
D.最高人民法院和最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释.2010年
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统功能罪
C.破坏计算机信息系统数据.应用程序罪
D.制作.传播计算机病毒等破坏性程序罪
A.物理攻击
B.主动攻击
C.被动攻击
D.协议攻击
A.在1979年的刑法中已经包含相关的计算机犯罪的罪名
B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D.《中华人民共和国电子签名法》的实施年份是2004年
A.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延
B.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用
C.单位对信息安全不够重视,纪律松弛、管理松懈
D.保密和技术防范工作“跟不上”新技术条件的发展的需要
A.需要报请领导批准
B.要安排专人全程陪同
C.运维外包人员不能随意接入单位内部网络
D.驻场开发人员签订合同后即可视为内部人员
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.以上都是
最新试题
跨站脚本攻击能实现传播木马。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
关于渗透测试,下面哪个说法是不正确的()?
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
以下设备中具有路由功能的有()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。