避免对系统非法访问的主要方法是____。 A、加强管理 B、身份认证 C、访问控制 D、访问分配权限 [MustVIP]...
在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。 A、安全技术 B、安全设置 C、局部安全策略 D、全局安全策略 [MustVIP]...
信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。 A、明确性 B、细致性 C、标准性 D、开放性 [MustVIP]...
____是企业信息安全的核心。 A、安全教育 B、安全措施 C、安全管理 D、安全设施 [MustVIP]...
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 A、计算机病毒 B、计算机系统 C、计算机游戏 D、计算机程序 [MustVIP]...
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。 A、管理支持 B、实施计划 C、补充内容 D、技术细节 [MustVIP]...
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。 A、恢复整个系统 B、恢复所有数据 C、恢复全部程序 D、恢复网络设置 [MustVI...
____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性 A、SET B、DDN C、VPN D、PKIX [MustVIP]...
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向 A、国家安全机关申报 B、海关申报 C、国家质量检验监督局申报 D、公安机关申报 [MustVIP]...
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。 A、5000元...