A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.总体策略
B.管理制度
C.操作规程
D.操作记录
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
A.规划
B.设计
C.实施
D.运维
A.系统日常维护
B.用户和权限管理
C.监控设备运行情况
D.操作审计
A.建立介质管理制度
B.对介质进行分类和标识
C.加强介质存放环境的维护和管理
D.介质的保密管理
A.维护费用低
B.安全性更高
C.可扩展性好
D.灵活度高
A.环境管理
B.资产管理
C.介质管理
D.设备管理
A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
A.完全免费
B.系统稳定
C.代码开源、安全性好
D.性能高效、绿色环保
A.系统日常维护
B.网络管理
C.权限管理
D.用户管理
最新试题
关于渗透测试,下面哪个说法是不正确的()?
宏病毒能感染EXE类型的文件。
公钥基础设施(PKI)由什么组成?()
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。