A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.审核登记制度
B.场内巡查与情况报告制度
C.上网登记制度
D.信息安全培训制度
A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令
A.政府职能部门应依法对互联网上网服务营业场所行使有效的监督.检查和管理
B.互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营
C.上网消费者必须严格遵守国家的有关法律.法规的规定,文明上网
D.建立广泛的社会监督机制及长效管理体制
A.上网消费者过于集中的问题
B.消防安全问题
C.信息网络安全问题
D.治安问题
A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码
A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动
A.煽动抗拒.破坏宪法和法律.行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的
B.煽动分裂国家.破坏国家统一的;煽动民族仇恨.民族歧视,破坏民族团结的
C.捏造或者歪曲事实.散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的
D.宣扬封建迷信.淫秽.色情.赌博.暴力.凶杀.恐怖,教唆犯罪的;其他违反宪法和法律.行政法规的
A.危害国家安全的行为
B.泄露国家秘密的行为
C.侵犯国家的.社会的.集体的利益的行为
D.侵犯公民的合法权益的行为
A.危害操作人员健康
B.破坏计算机功能
C.毁坏数据
D.破坏机房环境安全
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
信息安全测评机构的资质认定主要有()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
宏病毒能感染EXE类型的文件。
发生信息安全紧急事件时,可采取()措施。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。