A.使用网盘存储涉及国家秘密的信息
B.IT系统维护人员使用自用的计算机对涉密计算机系统进行测试
C.将涉密移动硬盘的信息简单刪除后作为普通存储装置使用
D.被确定涉及国家秘密的计算机系统即切断其可与互联网的连接
您可能感兴趣的试卷
你可能感兴趣的试题
A.设备配线的物理接口
B.逻辑信道端点,如80端口
C.计算机的USB接口
D.A+B
A.访问者的物理位置与被访问客体不在一个城市
B.访问者的物理位置与被访问客体的距离大于30米
C.访问者的物理位置与被访问客体的距离大于15米
D.访问者从并不永久连接到所访问网络的终端访问资源
A.访问控制权限列表中权限最低者
B.执行授权活动所必需的权限
C.对新入职者规定的最低授权
D.执行授权活动至少应被授予的权限
A.备份数据发生了灾难性破坏
B.为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程
C.为灾难恢复而对基础设施、专业技术支持能力和运行管理能力进行备份的过程
D.B+C
A.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间
B.灾难发生后,信息系统或业务功能项恢复的范围
C.灾难发生后,系统和必须恢复到的时间点要求
D.灾难发生后,关键数据能被复原的范围
A.资产与原配置相比不发生缺失的情况
B.资产不发生任何非授权的变更
C.软件或信息资产内容构成与原件相比不发生缺失的情况
D.设备系统的部件和配件不发生缺失的情况
A.风险分析和风险评价的活动
B.风险管理和风险处置的活动
C.风险识别与风险分析的活动
D.风险处置和估计参与风险的活动
A.灾难后信息系统恢复过程所需要的数据和资源
B.灾难后信息系统恢复过程所需要的任务和行动计划
C.A+B
D.一份描述原信息系统配置清单的文件
A.如何获取备份数据的计划
B.描述应急响应方法与措施的计划
C.规定如何获取灾后恢复所需资源以及技术措施的计划
D.以上全部
A.允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
B.允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
C.编制一份授权实体清单并保持不变
D.如果访问时间足够短则不须提请批准
最新试题
以下关于Metasploit基本命令的描述,不正确的是()。
风险处理的可选措施包括()
古典密码的加密方法一般是采用文字()
管理员小王在Windows Server 2008服务器上部署了远程访问服务,可是小王在测试过程中发现通过VPN进行远程连接之后发现,他只能通过内网地址访问远程服务器,无法访问服务器中的其他主机,可能的原因是()。
某公司在Windows Server 2008服务器上搭建了DHCP服务,由于RAID卡故障,导致服务器宕机。此时最佳的恢复DHCP服务的方式是()。
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
水印的载体可以是哪些()
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
谈谈你对数据库安全的理解。
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()