A.执行保密协议
B.检查信息分类
C.建立安全的通信渠道
D.强制实施信息加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于标准的方法
B.安全架构
C.政策制定
D.高级管理层的支持
A.精心设计的字体设置
B.使用盗用的身份
C.匿名发布
D.文本使用错误拼写
A.全面测试
B.分配人员测试备份数据
C.桌面推演
D.更新文档
A.和HR系统融合
B.方便用户注册
C.方便业务系统使用
D.可以和组织架构融合
A.CA
B.SAML
C.联合身份
D.LDAP
A.管理存档各个版本
B.用磁带放到异地
C.存档服务器安全基线
D.备份数据定期校验
A.密集喷洒系统
B.预作用式干管
C.湿管
D.储水箱
A.实施SSO
B.可传递信任
C.使用时钟同步令牌
D.使用异步令牌
A.防止僵尸软件继续破坏
B.执行全面的备份措施
C.升级客户端加固
D.启用DRP进行恢复
A.只允许传输只读文件
B.使用加密的虚拟盘
C.定期格式化
D.禁用USB
最新试题
在Unix系统中,关于shadow文件说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用来寻找源代码错误的静态分析工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
数据备份系统的基本构成包括()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()