A.系统重要程度
B.信息系统价值
C.系统损失大小
D.社会影响程度
您可能感兴趣的试卷
你可能感兴趣的试题
A.VOIP语音网关
B.综合安全网关
C.功能安全网关
D.性能安全网关
A.防火墙
B.虚拟专用网
C.防病毒
D.入侵防御
A.合理选择监控区域
B.定期分析监控结果
C.定期备份监控日志
D.定期修改配置
A.病毒查杀能力
B.主动防御能力
C.资源占用情况
D.系统兼容性情况
A.硬件形式
B.软件形式
C.芯片形式
D.插卡形式
A.产品易用性
B.产品性能
C.产品功能扩展
D.产品外观
A.中国信息安全认证中心的强制性安全认证
B.公安部颁发的安全专用产品销售许可证
C.总参谋部颁发的国防通信网设备器材进网许可证
D.国家密码管理委员会对密码产品的要求
A.适度安全原则
B.绝对安全原则
C.不降低信息系统友好性的原则
D.安全可控原则
A.总体策略
B.管理制度
C.操作规程
D.操作记录
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是防火墙的外部网络?
构建网络安全的第一防线是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()