A.环境
B.硬件
C.数据
D.软件
您可能感兴趣的试卷
你可能感兴趣的试题
A.抗否认
B.保密性
C.完整性
D.可用性
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.保密性
B.可用性
C.完整性
D.真实性
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
A.保护;检测;响应
B.策略;检测;响应
C.策略;检测;恢复
D.保护;检测;恢复
最新试题
公钥基础设施(PKI)由什么组成?()
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
信息安全测评机构的资质认定主要有()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
以下能实现端口扫描的软件有()。