A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.确定性
B.完整性
C.可用性
D.保密性
A.电信网
B.互联网
C.广播电视网
D.物联网
A.跳跃性
B.渗透性
C.跨时空
D.虚拟化
A.核心信息技术
B.核心电子器件
C.高端通用芯片
D.基础软件产品
A.政治
B.经济
C.外交
D.军事
E.网络安全
A.建立了较为完善的组织机构
B.颁布了《网络空间国际战略》
C.控制了互联网
D.掌握了核心技术
E.掌控了网络战的主动权
A.总统办事机构
B.行政执行机构
C.国会相关机构
D.公私合作机构
A.系统中已被病毒感染的文件列表
B.具有针对性的漏洞修复建议
C.系统中漏洞的详细源代码
D.系统中用户权限的设置情况
A.系统病毒和恶意代码情况
B.信息系统拓扑结构漏洞
C.网络系统或设备漏洞
D.网络系统访问控制漏洞
A.手持设备的数据备份与还原
B.使用安全的无线接入点
C.关闭WLAN功能,开启3G功能
D.不要使用自己的手持设备成为Wifi热点
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
构建网络安全的第一防线是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Linux系统中,显示内核模块的命令是()
用于获取防火墙配置信息的安全工具是()
什么是Ethereal?
什么是企业内部网络的DMZ区?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?