A.保护;检测;响应
B.策略;检测;响应
C.策略;检测;恢复
D.保护;检测;恢复
您可能感兴趣的试卷
你可能感兴趣的试题
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性.完整性和可用性是信息安全的目标
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.完整性
B.真实性
C.可用性
D.保密性
A.Visual Private Network
B.Virtual Private NetWork
C.Virtual Public Network
D.Visual Public Network
A.可用性
B.真实性
C.完整性
D.保密性
A.门锁
B.警卫
C.口令
D.围墙
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
最新试题
以下能实现端口扫描的软件有()。
宏病毒能感染EXE类型的文件。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
关于渗透测试,下面哪个说法是不正确的()?
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
按传播的方式,恶意代码可分为()。
跨站脚本攻击能实现传播木马。
公钥基础设施(PKI)由什么组成?()