A.保护
B.恢复
C.响应
D.检测
您可能感兴趣的试卷
你可能感兴趣的试题
A.防火墙
B.病毒网关
C.IPS
D.IDS
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.保密性
B.可用性
C.完整性
D.第三方人员
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
A.需保护的信息资产
B.存在的可能风险
C.信息资产的脆弱性
D.信息资产面临的威胁
A.开发软件时,编写正确的程序代码进行容错检查处理
B.经常定期整理硬盘碎片
C.使用的软件应该尽可能地进行安全测试
D.及时升级操作系统和应用软件
A.生活舒适
B.费用开支
C.商务活动
D.人身安全
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.空间端
B.测试端
C.用户端
D.地面端
最新试题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
涉密计算机可以随意安装各种软件。
不属于网络攻击的攻击扫尾阶段的任务是()。
跨站脚本攻击能实现传播木马。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
以下设备中具有路由功能的有()。
按照服务对象不同,云计算可以分为?()