A.网络硬件资产 B.数据资产 C.软件资产 D.以上都包括
A.7,6 B.6,7 C.7,7 D.6,6
A.表 B.表空间 C.存储过程 D.触发器
A.一种基于RSA的邮件加密软件 B.一种基于白名单的反垃圾邮件软件 C.基于SSL和VPN技术 D.安全的电子邮箱
A.信息安全的定义、总体目标、范围及对组织的重要性 B.对安全管理职责的定义和划分 C.口令、加密的使用是阻止性的技术控制措施 D.违反安全策略的后果
A.虹膜识别设备 B.手掌识别设备 C.声音识别设备 D.指纹识别设备
A、保证系统资源的可靠性 B、实现系统资源的可追查性 C、防止对系统资源的非授权访问 D、保证系统资源的可信性
A.数据库事务完整性机制 B.数据库自动备份复制机制 C.双机并行处理,并相互验证 D.加密算法
A、访问能力表表示每个客体可以被访问的主体及其权限 B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现 C、访问控制表一般随主体一起保存 D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难
A.计算相关信息资产的摊销费用 B.计算投资的回报 C.应用定性的方法进行评估 D.花费必要的时间去评估具体的损失的金额