A.网络访问控制
B.网络安全漏洞扫描
C.网络入侵检测
D.网络流量控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.合理安排系统开放时间
B.增加信息系统服务器扩大容纳规模
C.突破带宽瓶颈,提高网络速度
D.减少参加人员,限制报名人数
A.人为因素
B.软硬件因素
C.网络因素
D.数据因素
A.人为因素
B.软硬件因素
C.网络因素
D.数据因素
A.物理安全策略
B.网络安全策略
C.系统安全策略
D.灾难恢复策略
A.人员
B.过程
C.网络
D.数据
A.采用了二维码付款
B.在餐厅里用APP播放视频
C.添加了朋友的微信
D.连接不安全的Wi-Fi,被盗取信息
A.计算机和网络中的数据
B.硬件、软件、文档资料
C.为企业提供服务的信息系统
D.委外服务人员
A.口令至少应该由8个字符组成
B.口令应包含大小写字母
C.口令应包含数字、特殊字符
D.不要基于人的姓名、生日
A.U盘
B.移动硬盘
C.手机
D.光盘
A.拔除网线并关机
B.通知IT人员
C.自己处理
D.删除病毒文件
最新试题
为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括()。
某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论、更有甚者,一些新闻门户网站对消未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
()是网络安全的核心技术,是传输安全的基础。
加密哈希函数需要满足的条件是()。
()是通用标准的两个构建块。
恐怖组织经常使用互联网传递和渲染暴力信息,给人们的正常生活带来极不安全的环境。下列行为不恰当的是()
一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。
在身份鉴别问题中,对比运算是一对多的。
()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制。
作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于()。