单项选择题避免对系统非法访问的主要方法是()。
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护
B、检测
C、响应
D、恢复
2.单项选择题GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A、英国
B、意大利
C、美国
D、俄罗斯
3.单项选择题基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
4.单项选择题编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。
A、计算机病毒
B、计算机系统
C、计算机游戏
D、计算机程序
5.单项选择题()是企业信息安全的核心。
A、安全教育
B、安全措施
C、安全管理
D、安全设施
6.单项选择题信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。
A、明确性
B、细致性
C、标准性
D、开放性
7.单项选择题在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
8.单项选择题系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
9.单项选择题策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A、管理支持
C、实施计划
D、补充内容
B、技术细节
10.单项选择题计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
最新试题
用来寻找源代码错误的静态分析工具是()
题型:单项选择题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
题型:单项选择题
下列属于常用的漏洞扫描工具有()
题型:多项选择题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
题型:单项选择题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
题型:问答题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
题型:单项选择题
什么是防火墙的外部网络?
题型:问答题
构建网络安全的第一防线是()
题型:单项选择题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
Windows系统中域控制器能够容纳SID的数量是()
题型:单项选择题