A.7
B.6
C.9
D.10
您可能感兴趣的试卷
你可能感兴趣的试题
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
A.SSL
B.IARA
C.RA
D.数字证书
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
A.安全教育
B.安全措施
C.安全管理
D.安全设施
A.明确性
B.细致性
C.标准性
D.开放性
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
最新试题
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
信息安全测评机构的资质认定主要有()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
跨站脚本攻击能实现传播木马。
涉密计算机可以随意安装各种软件。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。