在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
时间:2022-11-02
容灾的目的和实质是()。
在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。
在网络中身份认证时可以采用的鉴别方法有()。
计算机病毒的主要传播途径有()。
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
信息隐藏技术主要应用有哪些()
电源线上安装的SPD(三相或单相),一般应安装在()
时间:2022-11-01
安全威胁是产生安全事件的()。
统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
下面哪一个情景属于授权(Authorization)()
网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
以下不是木马程序具有的特征是()。