A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
您可能感兴趣的试卷
你可能感兴趣的试题
A.月检
B.半年检
C.年检
D.周检
A.公安部
B.国家安全部
C.中科院
D.司法部
A.国务院新闻办公室
B.文化部
C.教育部
D.信息产业部
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
A.保护
B.恢复
C.响应
D.检测
A.防火墙
B.病毒网关
C.IPS
D.IDS
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.保密性
B.可用性
C.完整性
D.第三方人员
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
最新试题
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
发生信息安全紧急事件时,可采取()措施。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
涉密计算机可以随意安装各种软件。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
按照服务对象不同,云计算可以分为?()