A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
您可能感兴趣的试卷
你可能感兴趣的试题
A.5m~50m
B.8m~80m
C.15m~150m
D.10m~100m
A.20m以内
B.10m以内
C.30m以内
D.5m以内
A.7~9
B.5~7
C.6~8
D.4~6
A.不需要批准
B.要经过国家主管部门批准
C.要经过资格审查
D.必须是电信运营商
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C.以上答案都不对。
D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
A.完整
B.保密
C.可控
D.可用
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
B.信息系统的风险在实施了安全措施后可以降为零。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
A.系统评估类、产品测试类等
B.系统评估类、产品测试类、安全管理类等
C.系统评估类、安全管理类等
D.产品测试类、安全管理类等
A.删除权限密码
B.修改权限密码
C.添加权限密码
D.创建权限密码
A.对信息加密
B.加密存储
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.以上答案都不对
最新试题
信息安全机构的资质认证,以下说法是正确的()?
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
发生信息安全紧急事件时,可采取()措施。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
按照服务对象不同,云计算可以分为?()
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
按传播的方式,恶意代码可分为()。