A.备份
B.监控
C.审计日志
D.运行
您可能感兴趣的试卷
你可能感兴趣的试题
A.城域网
B.广域网
C.无线网
D.国际互联网
A.存储介质容灾备份
B.数据级容灾备份
C.应用级容灾备份
D.业务级容灾备份
A.SSH
B.Telnet
C.SET
D.MSN
A.有线对等加密(WEP)
B.Wi-Fi保护接入(WPA.
C.媒体访问控制(MAC.地址过滤
D.服务集标识符(SSID.
A.使用第三方浏览器上网
B.定期清理浏览器临时文件
C.注意管理IE浏览器加载项
D.提高警惕
A.借助个人防火墙进行关闭
B.通过windowsTCP/IP端口过滤
C.利用Windows“本地安全策略”
D.通过互联网边界防火墙
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
A.至少应设置两个管理员权限的账号
B.尽量使用非管理权限的普通账号登录计算机
C.设置屏幕保护程序密码
D.密码设置要符合安全要求并定期更换
A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
A.总体策略
B.管理制度
C.操作规程
D.操作记录
最新试题
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
信息安全机构的资质认证,以下说法是正确的()?
发生信息安全紧急事件时,可采取()措施。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
宏病毒能感染EXE类型的文件。
信息安全测评机构的资质认定主要有()。