安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施 A、管理 B、检测 C、响应 D、运行 [MustVIP]...
DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? A、密码 B、密文 C、子密钥 D、密钥 [MustVIP]...
1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。 A、信息产业部 B、全国人大 C、公安机关 D、国家工商总局 [MustVIP]...
《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政...
用户身份鉴别是通过____完成的。 A、口令验证 B、审计策略 C、存取控制 D、查询功能 [MustVIP]...
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告 A、8小时内 B、12小时内 C、24小时内 D、48小时内 [MustVIP]...
对于违法行为的通报批评处罚,属于行政处罚中的____。 A、人身自由罚 B、声誉罚 C、财产罚 D、资格罚 [MustVIP]...
____安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A、有效的 B、合法的 C、实际的 D、成熟的 [MustVIP]...
在PDR安全模型中最核心的组件是____。 A、策略 B、保护措施 C、检测措施 D、响应措施 [MustVIP]...
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。 A、恢复预算是多少 B、恢复时间是多长 C、恢复人员有几个 D、恢复设备有多少 [MustVIP]...