A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
您可能感兴趣的试卷
你可能感兴趣的试题
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
A.全面性
B.文档化
C.先进性
D.制度化
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
A.防火设施
B.数据备份
C.配置冗余设备
D.不间断电源,至少应给服务器等关键设备配备
A.保护
B.检测
C.响应
D.恢复
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
A.PEM.SSL
B.S-HTTP.S/MIME
C.SSL.S-HTTP
D.S/MIME.SSL
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
经过工商局登记的企业都可以提供互联网内容服务。
以下能实现端口扫描的软件有()。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
跨站脚本攻击能实现传播木马。
按照服务对象不同,云计算可以分为?()