A.10m~100m
B.5m~50m
C.8m~80m
D.15m~150m
您可能感兴趣的试卷
你可能感兴趣的试题
A.第三代
B.第二代
C.第一代
D.第四代
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
A.5m~50m
B.8m~80m
C.15m~150m
D.10m~100m
A.20m以内
B.10m以内
C.30m以内
D.5m以内
A.7~9
B.5~7
C.6~8
D.4~6
A.不需要批准
B.要经过国家主管部门批准
C.要经过资格审查
D.必须是电信运营商
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C.以上答案都不对。
D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
A.完整
B.保密
C.可控
D.可用
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
B.信息系统的风险在实施了安全措施后可以降为零。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
A.系统评估类、产品测试类等
B.系统评估类、产品测试类、安全管理类等
C.系统评估类、安全管理类等
D.产品测试类、安全管理类等
最新试题
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
经过工商局登记的企业都可以提供互联网内容服务。
信息安全机构的资质认证,以下说法是正确的()?
中国互联网协会什么时间发布了《文明上网自律公约》()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全测评机构的资质认定主要有()。
宏病毒能感染EXE类型的文件。
以下设备中具有路由功能的有()。