A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
A.SSL
B.IARA
C.RA
D.数字证书
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
A.安全教育
B.安全措施
C.安全管理
D.安全设施
A.明确性
B.细致性
C.标准性
D.开放性
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
A.管理支持
B.技术细节
C.实施计划
D.补充内容
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
以下设备中具有路由功能的有()。
涉密计算机可以随意安装各种软件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
以下能实现端口扫描的软件有()。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
信息安全测评机构的资质认定主要有()。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。