A.不在终端计算机上随意连接移动存储设备
B.用户使用移动存储之前进行恶意代码检查
C.外来计算机接入信息系统前先进行恶意代码检查
D.部署网络版恶意代码防范系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统日常维护
B.用户和权限管理
C.监控设备运行情况
D.操作审计
A.建立介质管理制度
B.对介质进行分类和标识
C.加强介质存放环境的维护和管理
D.介质的保密管理
A.环境管理
B.资产管理
C.介质管理
D.设备管理
A.未经他人同意而在互联网上公开他人隐私信息的行为
B.通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用涉密计算机、涉密存储设备存储、处理国家秘密信息
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
A.绝密
B.机密
C.秘密
D.私密
A.评估范围
B.评估内容
C.评估成本
D.评估结论
A.严密组织
B.规范操作
C.讲求科学
D.注重实效
A.关于信息安全等级保护工作的实施意见、等级保护制度
B.关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统定级
C.关于开展信息系统等级保护安全建设整改工作的指导意见、信息系统定级
D.关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知、测评机构及其测评活动管理
A.信息安全产品认证
B.信息安全服务资质认证
C.信息安全管理体系认证
D.信息技术服务管理体系认证
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
下列说法中服务器端口号的说法正确的是()
什么是约束推理工具COPS?
下列属于常用的漏洞扫描工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Unix系统中,关于shadow文件说法正确的是()
网络资源管理中的资源指()
下面哪些是SAN的主要构成组件()