A.數據價值
B.加密要求
C.服務器要求
D.訪問控制方式
您可能感興趣的試卷
你可能感興趣的試題
A.風險矩陣
B.數據價值
C.業(yè)務需求
D.數據分類
A.數據標記是人類可讀的,數據標簽是內部數據結構使用的
B.數據標簽是人類可讀的,介質標簽是內部數據結構使用的
C.數據標記是公開的法律/法規(guī)定義的,數據標簽是內部信息安全政策定義的
D.數據標簽是公開的法律/法規(guī)定義的,數據標記是內部信息安全政策定義的
A.組織的高級別安全定義
B.用來信息安全管理的軟件
C.用來支撐組織信息安全政策的實踐證明
D.在組織實施一致的安全配置
A.提高發(fā)現(xiàn)隱藏風險點的可能性
B.降低發(fā)現(xiàn)隱藏風險點的可能性
C.直接導致成本增加
D.測試缺乏全局性和協(xié)調(孤立測試)
A.開啟以前未開啟的端口
B.拒絕服務
C.開通管理員權限
D.競爭條件
最新試題
通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()
用來尋找源代碼錯誤的靜態(tài)分析工具是()
什么是約束推理工具COPS?
什么是Ethereal?
用于獲取防火墻配置信息的安全工具是()
在Unix系統(tǒng)中,關于shadow文件說法正確的是()
在Linux系統(tǒng)中,顯示內核模塊的命令是()
在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
通過NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數幾個有效公網IP地址,這樣做的好處有什么?
《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()