A.18000km
B.15000km
C.10000km
D.20000km
您可能感兴趣的试卷
你可能感兴趣的试题
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
A.广域网
B.城域网
C.无线网
D.国际互联网
A.WCDMA
B.TD-SCDMA
C.CDMA2000
D.CDMA
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
A.对于隐私或重要的文件可以加密之后再发送
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱
D.为邮箱的用户账号设置高强度的口令
A.国际注册信息系统审计师(简称CISA.
B.高级信息安全管理师
C.国际注册信息安全专家(简称CISSP)
D.注册信息安全专业人员(简称CISP)
A.运行安全和系统安全
B.物理(实体)安全和通信保密
C.计算机安全和数据(信息)安全
D.系统可靠性和信息保障
最新试题
公钥基础设施(PKI)由什么组成?()
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
宏病毒能感染EXE类型的文件。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。