A.敏感信息泄露
B.恶意攻击和破坏
C.蠕虫、木马等恶意程序事件
D.非法使用、破坏重要数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统重要程度
B.信息系统价值
C.系统损失大小
D.社会影响程度
A.VOIP语音网关
B.综合安全网关
C.功能安全网关
D.性能安全网关
A.防火墙
B.虚拟专用网
C.防病毒
D.入侵防御
A.合理选择监控区域
B.定期分析监控结果
C.定期备份监控日志
D.定期修改配置
A.病毒查杀能力
B.主动防御能力
C.资源占用情况
D.系统兼容性情况
A.硬件形式
B.软件形式
C.芯片形式
D.插卡形式
A.产品易用性
B.产品性能
C.产品功能扩展
D.产品外观
A.中国信息安全认证中心的强制性安全认证
B.公安部颁发的安全专用产品销售许可证
C.总参谋部颁发的国防通信网设备器材进网许可证
D.国家密码管理委员会对密码产品的要求
A.适度安全原则
B.绝对安全原则
C.不降低信息系统友好性的原则
D.安全可控原则
A.总体策略
B.管理制度
C.操作规程
D.操作记录
最新试题
什么是防火墙的内部网络?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Linux系统下,Apache服务器的配置文件是()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
数据备份系统的基本构成包括()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
网络资源管理中的资源指()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()