A.自评估和他人评估
B.集中评估和个体评估
C.集中评估和自评估
D.自评估和检查评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.环境认证
B.安全建设整改
C.等级测评
D.监督检查
A.GB/T 20984-2007
B.GB/Z 20986-2007
C.GB/T 20269-2006
D.GB/T 20988-2007
A.关于规范和指导计算机信息系统安全保护有关标准的制定
B.关于规范和指导计算机信息系统安全保护有关法规的制定
C.为安全产品的研究开发提供技术支持
D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据
A.1976年
B.1977年
C.1979年
D.1980年
A.强制性标准
B.推荐性标准
C.指导性技术文件
D.制度性标准
A.《互联网上网服务营业场所管理条例》
B.《信息网络传播保护条例》
C.《中华人民共和国电信条例》
D.《中华人民共和国计算机信息系统安全保护条例》
A.《计算机信息网络国际联网管理暂行规定》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《计算机信息网络国际联网管理暂行规定实施办法》
D.《中华人民共和国电信条例》
A.1994年2月28日
B.2004年8月28日
C.2005年4月1日
D.2005年6月23日
A.杀毒软件病毒库
B.操作系统和应用软件
C.系统中已经使用过的各种补丁程序
D.安全厂商发布的安全通知文件
A.防范通过内部办公共享而进行传播的恶意程序,应在访问或打开前进行检测扫描
B.所共享文件自身是否存在格式不兼容问题
C.文件服务器是否已经打了补丁
D.当前单位网络是否被黑客劫持
最新试题
恶意代码的静态分析工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是企业内部网络的DMZ区?
什么是Ethereal?
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列属于常用的漏洞扫描工具有()
在Unix系统中,关于shadow文件说法正确的是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
传统边界防火墙主要有四种典型的应用环境,分别是什么?