A.网络拓扑
B.网络IP地址
C.安全策略
D.帐号或口令
您可能感兴趣的试卷
你可能感兴趣的试题
A.脱敏
B.变形
C.备份
D.核对
A.计算机硬件故障
B.操作系统故障
C.系统漏洞、
D.应用系统故障
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级
A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次
A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范
A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包
A.灾难恢复建设计划
B.灾难恢复能力等级
C.灾难恢复建设模式
D.灾难备份中心布局
A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
A.身份认证
B.授权管理
C.跟踪审计
D.加密防护
A.数字证书
B.短信验证码
C.动态口令
D.USBKey
最新试题
交接班时间到了,接班人未到岗,交班人员可以随意离岗。
第十五条漏洞扫描操作遵循“()、()”的扫描原则,先对非关键业务或备份主机进行扫描,观察确认后,方可直接对生产业务主服务器进行扫描操作。
柴油发电机日常巡检应主要检查哪些关键部件?
统计表明,网络安全威胁主要来自内部网络,而不是Internet。
在手持式灭火器的使用步骤中,拔是指拔掉();握是指();瞄是指瞄准();扫是指在着火的范围内左右扫射。
业银行如何严格控制第三方人员(如服务供应商)进入安全*区域?
计算机信息系统的开发环境和现场应当与生产环境和现场()。
主机房装修时,应选用气密性好、不起尘、易清洁,符合环保要求,在温湿度变化作用下变形小、具有表面静电耗散性能的材料。
电子信息系统机房不需要保持正压,因为机房内部足够清洁,灰尘等物质不易进入。
为了防御网络监听,最常用的方法是采用物理传输。