A、确保文件的更改和现行修订状态得到标识
B、防止作废文件的非预期使用
C、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁
D、确保在使用处可获得适用文件的最新版本
您可能感兴趣的试卷
你可能感兴趣的试题
A、IP头
B、TCP头
C、ICMP报文
D、http头
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
A.密文
B.用户口令
C.锁定口令
D.口令代码
A.6级
B.7级
C.5级
D.4级
A.B3
B.B2
C.C2
D.D
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
A.产品
B.加工处理过程
C.原材料
D.生产厂家
下面哪种通信协议可以利用IPSEC的安全功能?()
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.I、II、III
最新试题
对系统安全需求进行评审,以下哪类人不适合参与?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
安全开发制度中,QA最关注的的制度是()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
以下哪项机制与数据处理完整性不相关?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
Kerberos依赖什么加密方式?()
下面对自由访问控制(DAC)描述正确的是()。