A.可信第三方
B.适当的安全策略
C.对称加密
D.多功能识别卡
您可能感兴趣的试卷
你可能感兴趣的试题
A.电子锁
B.密码锁
C.钥匙锁
D.推杆式
A.隐藏SSID
B.使用RADIUS认证
C.使用WPA2
D.使用56位密钥
A.增强安全访问控制
B.把所有跟敏感信息相关的内容记录下来
C.签订保密协议
D.和安全策略关联
A.安全集成到开发生命周期的每一个环节
B.风险管理和控制措施是结合在一起的
C.操作系统的内核要足够安全
D.治理、风险和合规都应该考虑业务的安全需求
A.特定的情况给予的特定步骤
B.所有行业接受的特定规则
C.代表管理层所发表的声明原则
D.强制性的合规标准
A.数据隐藏
B.数据最小化
C.加密
D.数据存储
A.窃听(机密性)
B.中间人攻击
C.资源耗尽(DOS攻击)
D.DOS攻击
A.登录(错误)次数超限后强制锁定帐户
B.用户意识培训
C.实施强制复杂口令
D.用户密码意识培训并强制实施复杂口令机制
A.正确应对安全事件
B.针对具体事件做出正确的反应
C.提升员工安全意识
D.对未来执行DR计划做好准备
A.数据已经泄露,需要及时对磁带进行消磁或者处理
B.需要寻求第三方专业机构,对数据进行恢复
C.说明机构的数据备份措施已经失效,需要重新建设数据备份系统
D.磁带存储说明数据已经有保留,不需要处理
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
构建网络安全的第一防线是()
下列说法中服务器端口号的说法正确的是()
什么是约束推理工具COPS?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
Linux系统下,Apache服务器的配置文件是()