A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.规划
B.设计
C.实施
D.运维
A.系统日常维护
B.用户和权限管理
C.监控设备运行情况
D.操作审计
A.建立介质管理制度
B.对介质进行分类和标识
C.加强介质存放环境的维护和管理
D.介质的保密管理
A.维护费用低
B.安全性更高
C.可扩展性好
D.灵活度高
A.环境管理
B.资产管理
C.介质管理
D.设备管理
A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
A.完全免费
B.系统稳定
C.代码开源、安全性好
D.性能高效、绿色环保
A.系统日常维护
B.网络管理
C.权限管理
D.用户管理
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.IMAP4的应用比POP3更广泛
B.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
D.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
最新试题
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
信息安全机构的资质认证,以下说法是正确的()?
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
关于渗透测试,下面哪个说法是不正确的()?
按传播的方式,恶意代码可分为()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
不属于网络攻击的攻击扫尾阶段的任务是()。
公钥基础设施(PKI)由什么组成?()
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。