A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
您可能感兴趣的试卷
你可能感兴趣的试题
A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失
E、人工费用
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
A、专控保护级
B、强制保护级
C、监督保护级
D、指导保护级
E、自主保护级
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
A、完全备份
B、增量备份
C、选择性备份
D、差异备份
E、手工备份
A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份E安全审计
A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件
A、第285条
B、第286条
C、第280条
D、第287条
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚
最新试题
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
构建网络安全的第一防线是()
用来寻找源代码错误的静态分析工具是()
在Linux系统中,显示内核模块的命令是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是防火墙的外部网络?
恶意代码的静态分析工具有()
用倒影射单字母加密方法对单词computer加密后的结果为()