A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
您可能感兴趣的试卷
你可能感兴趣的试题
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
A.保护;检测;响应
B.策略;检测;响应
C.策略;检测;恢复
D.保护;检测;恢复
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性.完整性和可用性是信息安全的目标
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
最新试题
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
宏病毒能感染EXE类型的文件。
经过工商局登记的企业都可以提供互联网内容服务。
跨站脚本攻击能实现传播木马。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
中国互联网协会什么时间发布了《文明上网自律公约》()。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全机构的资质认证,以下说法是正确的()?
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。