单项选择题下列()不属于物理安全控制措施。

A.门锁
B.警卫
C.口令
D.围墙


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A.公安部
B.国务院信息办
C.信息产业部
D.国务院

2.单项选择题《确保网络空间安全的国家战略》是()发布的国家战略。

A.英国
B.法国
C.德国
D.美国

4.单项选择题在一个信息安全保障体系中,最重要的核心组成部分为()。

A.技术体系
B.安全策略
C.管理体系
D.教育与培训

5.单项选择题信息安全PDR模型中,如果满足(),说明系统是安全的。

A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt

6.单项选择题对保护数据来说,功能完善.使用灵活的()必不可少。

A.系统软件
B.备份软件
C.数据库软件
D.网络软件

7.单项选择题避免对系统非法访问的主要方法是()。

A.加强管理
B.身份认证
C.访问控制
D.访问分配权限

8.单项选择题基于密码技术的访问控制是防止()的主要防护手段。

A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败

最新试题

无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

题型:判断题

不属于网络攻击的攻击扫尾阶段的任务是()。

题型:单项选择题

企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。

题型:判断题

发生信息安全紧急事件时,可采取()措施。

题型:单项选择题

淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。

题型:判断题

信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。

题型:多项选择题

涉密计算机可以随意安装各种软件。

题型:判断题

某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。

题型:判断题

为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。

题型:判断题

信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

题型:判断题