A.环境管理
B.资产管理
C.介质管理
D.设备管理
您可能感兴趣的试卷
你可能感兴趣的试题
A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
A.完全免费
B.系统稳定
C.代码开源、安全性好
D.性能高效、绿色环保
A.系统日常维护
B.网络管理
C.权限管理
D.用户管理
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.IMAP4的应用比POP3更广泛
B.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
D.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
A.信息技术部门
B.业务应用部门
C.安全管理部门
D.后勤服务部门
A.方案设计
B.系统测评
C.系统定级
D.系统审批
A.绝密
B.工作秘密
C.机密
D.秘密
A.监督
B.检查
C.指导
D.经费
A.评估范围
B.评估经费
C.评估依据
D.评估结论和整改建议
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
按照服务对象不同,云计算可以分为?()
经过工商局登记的企业都可以提供互联网内容服务。
发生信息安全紧急事件时,可采取()措施。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
公钥基础设施(PKI)由什么组成?()