A.热插拔
B.SCSI
C.RAID
D.FAST-ATA
您可能感兴趣的试卷
你可能感兴趣的试题
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.环境
B.硬件
C.数据
D.软件
A.抗否认
B.保密性
C.完整性
D.可用性
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.保密性
B.可用性
C.完整性
D.真实性
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息安全测评机构的资质认定主要有()。
不属于网络攻击的攻击扫尾阶段的任务是()。
按传播的方式,恶意代码可分为()。
涉密计算机可以随意安装各种软件。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。