A.用户及其权限管理
B.访问控制
C.数据加密
D.入侵检测
您可能感兴趣的试卷
你可能感兴趣的试题
A.战略
B.资源
C.客户
D.技术
A.可用性和权属
B.一致性和保密性
C.可用性和保密性
D.认证性和一致性
A.简化
B.统一
C.组合
D.综合
A.标准化技术
B.标准化设施
C.标准化术语
D.标准化管理过程
A.信息加工
B.信息分析
C.知识管理
D.信息共享
A.信息系统运行和维护人员组织机构建设
B.各类人员的培训
C.各种规章制度的制定与执行
D.提高人员素质
A.信息化战略规划
B.信息资源规划
C.信息化项目规划
D.信息化规划
A.引文分析
B.普赖斯指数
C.链接分析
D.影响因子
A.信息系统数据管理和信息系统运行维护管理
B.信息系统开发管理和信息系统运行维护管理
C.信息系统日常运行管理和信息系统的评价和审计
D.信息系统数据管理和信息系统文档管理
A.SWOT矩阵法
B.波特五力模型
C.价值链分析法
D.关键成功因素法
最新试题
()是指网络中信息不因人为或非人为因素而改变信息原有的内容、形式与流向。
破译分析
信息系统的()是系统的有机组成部分,应以系统工程的思想、系统分析的方法,对系统安全需求、威胁、风险和代价进行综合最优考虑,采取相应对策。
()是确定谁能访问系统,能访问系统何种资源以及在何种程度上使用这些资源,是系统安全控制最核心的内容。
()是指是过失性的,是由于人的疏忽大意造成的。
()是加密体系的核心,其形式可以是一组数字、符号、图形或代表它们的任何形式的电信号。
数据库的安全保护机制有效地保护数据库有效、安全地运行。则需要()。
()是指网络资源在非常条件下具有继续运行的能力。
()是指为了伪装掩饰每一个字母或一组字母,通常都是由另一个字母或另一组字母代替。
()即报文的顺序性。