A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
您可能感兴趣的试卷
你可能感兴趣的试题
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
A.硬件
B.软件
C.人员
D.数据
E.环境
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
A.毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
中国互联网协会什么时间发布了《文明上网自律公约》()。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
关于渗透测试,下面哪个说法是不正确的()?
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
公钥基础设施(PKI)由什么组成?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
发生信息安全紧急事件时,可采取()措施。
经过工商局登记的企业都可以提供互联网内容服务。
以下能实现端口扫描的软件有()。