A.信息安全产品认证
B.信息安全服务资质认证
C.信息安全管理体系认证
D.信息技术服务管理体系认证
您可能感兴趣的试卷
你可能感兴趣的试题
A.业务标准
B.层级标准
C.基础标准
D.测评标准
A.互联网工程任务组IEEE
B.国际标准化组织ISO
C.国际电工委员会IEC
D.国际电信联盟ITU
A.信息安全标准体系与协调工作组
B.信息安全监督工作组
C.信息安全法律法规工作组
D.密码技术标准工作组
A.国家标准
B.行业标准
C.企业标准
D.地方标准
A.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
B.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
C.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
D.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统功能罪
C.破坏计算机信息系统数据、应用程序罪
D.制作、传播计算机病毒等破坏性程序罪
A.实时性要求
B.性能要求
C.容灾要求
D.全面性要求
A.加密技术
B.隧道技术
C.认证技术
D.冗余技术
A.防火墙技术
B.入侵检测技术
C.网络隔离技术
D.虚拟专用网技术
A.特征码检测法
B.行为监测法
C.软件模拟法
D.程序跟踪法
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Linux系统中,显示内核模块的命令是()
下面哪些是SAN的主要构成组件()
恶意代码的静态分析工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是约束推理工具COPS?