A、用戶識別
B、權(quán)限控制
C、數(shù)據(jù)加密
D、病毒控制
您可能感興趣的試卷
你可能感興趣的試題
A、可執(zhí)行文件
B、引導扇區(qū)/分區(qū)表
C、Word/Excel文檔
D、數(shù)據(jù)庫文件
A.刪除已感染病毒的磁盤文件
B.用殺毒軟件處理
C.刪除所有磁盤文件
D.徹底格式化磁盤
A.1986年10月
B.1990年6月
C.1991年10月
D.1993年10月
A、將用戶文件建立在所用系統(tǒng)軟件的子目錄內(nèi)
B、對重要的數(shù)據(jù)常作備份
C、關機前退出所有應用程序
D、使用標準的文件擴展名
A、會感染,但不會致病
B、會感染致病,但無嚴重危害
C、不會感染
D、產(chǎn)生的作用尚不清楚
最新試題
我國多數(shù)的互聯(lián)網(wǎng)公司和大企業(yè)都會在全國,甚至全球各大城市建設數(shù)據(jù)信息中心。這主要運用了信息系統(tǒng)安全策略中的()。
一般新聞系統(tǒng)、公眾號系統(tǒng)除了設置新聞發(fā)布員賬號之外,大多數(shù)還有設置一個新聞審核員做最后的審核,審核后的新聞才可以發(fā)布到網(wǎng)上,這樣的操作是為了防止()造成的新聞內(nèi)容誤發(fā)。
常用的網(wǎng)絡隱身技術(shù)有()。
在Kerberos方案中,可信任的第三方是關鍵性的安全組件,被稱為()。
實現(xiàn)可控性的安全目標要求網(wǎng)絡不能因病毒或拒絕服務而崩潰或阻塞。
異常檢測可以檢測未知的入侵模式,缺點是行為模式往往不夠精確,導致誤報很多。
影響信息系統(tǒng)安全的三大因素是()造成的潛在安全威脅、過程因素造成的潛在安全威脅、網(wǎng)絡因素造成的潛在安全威脅。
下面哪種屬于網(wǎng)絡隱身?()
()是訪問控制的重要組成部分,其主要關注的是對已獲得認證的用戶的行為進行限制。
作為系統(tǒng)管理員,在員工離職時都要停用該員工曾經(jīng)使用過的相關信息系統(tǒng)的賬號,這樣的操作規(guī)范屬于()。