A.可用
B.保密
C.可控
D.完整
您可能感兴趣的试卷
你可能感兴趣的试题
A.18000km
B.15000km
C.10000km
D.20000km
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
A.广域网
B.城域网
C.无线网
D.国际互联网
A.WCDMA
B.TD-SCDMA
C.CDMA2000
D.CDMA
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
A.对于隐私或重要的文件可以加密之后再发送
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱
D.为邮箱的用户账号设置高强度的口令
A.国际注册信息系统审计师(简称CISA.
B.高级信息安全管理师
C.国际注册信息安全专家(简称CISSP)
D.注册信息安全专业人员(简称CISP)
最新试题
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
宏病毒能感染EXE类型的文件。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
发生信息安全紧急事件时,可采取()措施。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。