A、恶意竞争对手
B、内部人员
C、互联网黑客
D、第三方人员
您可能感兴趣的试卷
你可能感兴趣的试题
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
A、保护
B、恢复
C、响应
D、检测
A、信息安全等同于网络安全
B、信息安全由技术措施实现
C、信息安全应当技术与管理并重
D、管理措施在信息安全中不重要
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
A、内容监控
B、责任追查和惩处
C、安全教育和培训
D、访问控制
A、刑事责任
B、民事责任
C、违约责任
D、其他责任
A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标
A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对
A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表
最新试题
用于获取防火墙配置信息的安全工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
下列说法中服务器端口号的说法正确的是()
Windows系统中域控制器能够容纳SID的数量是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是防火墙的内部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列属于常用的漏洞扫描工具有()