《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在_____向当地县级以上人民政府公安机关报告。
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在_____向当地县级以上人民政府公安机关报告。 A.8小时内 B.12小时内 C.24小时内 D.48小时内 ...
网络数据备份的实现主要需要考虑的问题不包括____。
网络数据备份的实现主要需要考虑的问题不包括____。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件 ...
用户身份鉴别是通过______完成的。
用户身份鉴别是通过______完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能 ...
防止静态信息被非授权访问和防止动态信息被截取解密是______。
防止静态信息被非授权访问和防止动态信息被截取解密是______。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 ...
对保护数据来说,功能完善、使用灵活的______必不可少。
对保护数据来说,功能完善、使用灵活的______必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件 ...
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。 A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范 ...
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的____。
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的____。 A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 ...
在PDR安全模型中最核心的组件是______。
在PDR安全模型中最核心的组件是______。 A.策略 B.保护措施 C.检测措施 D.响应措施 ...
_____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
_____安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 ...
计算机病毒最本质的特性是____。
计算机病毒最本质的特性是____。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 ...
《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 A.人民法院 B.公安机关 C.工商行政管理部门 D.国家安全部门 ...
《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。
《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 ...
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 ...
_____对于信息安全管理负有责任。
_____对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 ...
IS017799的内容结构按照____进行组织。
IS017799的内容结构按照____进行组织。 A.管理原则 B.管理框架 C.管理域-控制目标-控制措施 D.管理制度 ...