A.适度安全原则
B.绝对安全原则
C.不降低信息系统友好性的原则
D.安全可控原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.物理安全
B.边界安全
C.数据安全
D.应用安全
A.7
B.8
C.9
D.10
A.系统日常维护
B.网络管理
C.权限管理
D.用户管理
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
A.离开个人办公室时,终端计算机可以不锁定
B.信息系统的账户和密码应妥善保存在桌面上
C.领导带人参观机房不需要登记
D.设备进出机房应建立台账
A.需要报请领导批准
B.要安排专人全程陪同
C.驻场开发人员签订合同后即可视为内部人员
D.运维外包人员不能随意接入单位内部网络
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.信息安全管理员
B.病毒防护员
C.密钥管理员
D.数据库管理员
A.信息技术部门
B.业务应用部门
C.安全管理部门
D.后勤服务部门
A.技术
B.制度
C.人
D.资金
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是约束推理工具COPS?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
数据备份系统的基本构成包括()
什么是Ethereal?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()