对口令进行安全性管理和使用,最终是为了____ A、口令不被攻击者非法获得 B、防止攻击者非法获得访问和操作权限 C、保证用户帐户的安全性 D、规范用户操作行为 [MustVIP]...
公钥密码基础设施PKI解决了信息系统中的____问题 A、身份信任 B、权限管理 C、安全审计 D、加密 [MustVIP]...
信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 A、强制保护级 B、专控保护级 C、监督保护级 D、指导保护级 E、自主保护级 [MustVIP]...
关于资产价值的评估,____说法是正确的 A、资产的价值指采购费用 B、资产的价值无法估计 C、资产价值的定量评估要比定性评估简单容易 D、资产的价值与其重要性密切相关 [MustVIP]...
采取适当的安全控制措施,可以对风险起到____作用 A、促进 B、增加 C、减缓 D、清除 [MustVIP]...
等级保护标准GBl7859主要是参考了____而提出。 A、欧洲ITSEC B、美国TCSEC C、CC D、BS7799 [MustVIP]...
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。 A、GB17799 B、GB15408 C、GB17859 D、GB14430 [MustVIP]...
计算机病毒的实时监控属于____类的技术措施 A、保护 B、检测 C、响应 D、恢复 [MustVIP]...
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源 A、网络带宽 B、数据包 C、防火墙 D、LINUX [MustVIP]...
对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败 A、IPSecVPN B、SSLVPN C、MPLSVPN D、L2TPVPN [MustVIP]...