A.门锁
B.警卫
C.口令
D.围墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
A.英国
B.法国
C.德国
D.美国
A.7
B.6
C.9
D.10
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
A.SSL
B.IARA
C.RA
D.数字证书
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
不属于网络攻击的攻击扫尾阶段的任务是()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
发生信息安全紧急事件时,可采取()措施。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
涉密计算机可以随意安装各种软件。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。