A、应用安全
B、数据安全
C、网络安全
D、物理安全
您可能感兴趣的试卷
你可能感兴趣的试题
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过网络来传播文件时
D.通过光盘复制来传播文件时
A.10m~100m
B.5m~50m
C.8m~80m
D.15m~150m
A.第三代
B.第二代
C.第一代
D.第四代
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
A.5m~50m
B.8m~80m
C.15m~150m
D.10m~100m
A.20m以内
B.10m以内
C.30m以内
D.5m以内
A.7~9
B.5~7
C.6~8
D.4~6
最新试题
信息安全测评机构的资质认定主要有()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
公钥基础设施(PKI)由什么组成?()
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
关于渗透测试,下面哪个说法是不正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。