A.7
B.8
C.9
D.10
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统日常维护
B.网络管理
C.权限管理
D.用户管理
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
A.离开个人办公室时,终端计算机可以不锁定
B.信息系统的账户和密码应妥善保存在桌面上
C.领导带人参观机房不需要登记
D.设备进出机房应建立台账
A.需要报请领导批准
B.要安排专人全程陪同
C.驻场开发人员签订合同后即可视为内部人员
D.运维外包人员不能随意接入单位内部网络
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.信息安全管理员
B.病毒防护员
C.密钥管理员
D.数据库管理员
A.信息技术部门
B.业务应用部门
C.安全管理部门
D.后勤服务部门
A.技术
B.制度
C.人
D.资金
A.绝密级
B.秘密级
C.机密级
D.私密级
A.国防建设的秘密事项
B.科学技术中的秘密事项的秘密事项
C.外交和外事活动中的秘密事项
D.有关个人财产的机密事项
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
数据备份系统的基本构成包括()
在OSI开放系统参考模型中,会话层提供的服务是()
用来寻找源代码错误的静态分析工具是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
构建网络安全的第一防线是()
在Linux系统中,显示内核模块的命令是()