A.信息資產的價值、面臨的威脅以及自身存在的脆弱性
B.病毒、黑客、漏洞等
C.保密信息
D.網絡、系統(tǒng)、應用的復雜的程度
您可能感興趣的試卷
你可能感興趣的試題
A.涉密單機U盤在涉密聯(lián)網終端上使用
B.涉密網機U盤在涉密單機上使用
C.涉密筆記本U盤在涉密聯(lián)網終端上使用
D.以上都屬于違規(guī)行為
A.光盤交至信息中轉部門,翻刻光盤由信息輸入機導入國密網
B.用戶開通光驅權限,將光盤放入個人計算機導入
C.光盤交至信息中轉部門,由信息輸入機導入國密網
D.光盤交至信息中轉部門,翻刻光盤由信息中轉機導入國密網
A.ipconfig
B.telnet
C.systeminfo
D.ifconfig
A.殺毒軟件
B.主機監(jiān)控系統(tǒng)
C.三合一系統(tǒng)
D.ABC都是
A.計算機病毒是人為制造的一種破壞性程序
B.大多數病毒程序具有自身復制功能
C.安裝防病毒軟件并不能完全杜絕病毒的侵入
D.不使用來歷不明的軟件是防止病毒侵入的有效措施
最新試題
基礎設施即服務laaS,以下哪種說法正確()
有人掌握全網總算力的百分比大于多少,區(qū)塊鏈就不是安全可信的()
物聯(lián)網信息的傳輸需要()
智能公交比較傳統(tǒng)公交,候車站點多了()
主人要睡覺了,他躺下,閉眼,蓋被子,這些行為被感知并分析后,智能中控自動關了燈、拉上窗簾、調節(jié)空調為睡眠模式,這是()技術。
想要去構建一套IT建設成本是很高的,想降低成本又提高效率可以通過()
下列哪項屬于分布式計算原理()
軟件技術實際上包含兩個層面:一是實現(xiàn)技術;二是抽象的()
一個優(yōu)秀的Hash算法將能實現(xiàn)哪些功能()