A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
A.管理类
B.技术类
C.人员类
D.操作类
E.检测类
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
A.管理制度
B.资产价值
C.威胁
D.脆弱性
E.安全措施
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
A.完全备份
B.增量备份
C.选择性备份
D.差异备份
E.手工备份
A.双机热备
B.多机集群
C.磁盘阵列
D.系统和数据备份
E.安全审计
最新试题
中国互联网协会什么时间发布了《文明上网自律公约》()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
涉密计算机可以随意安装各种软件。
按传播的方式,恶意代码可分为()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。