A可用性管理
BIT服务连续性管理
C服务级别管理
D服务管理
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()
单选题查看答案
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
判断题查看答案
对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()
单选题查看答案
文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为()
单选题查看答案
在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
单选题查看答案
在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
单选题查看答案
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()
单选题查看答案
对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
判断题查看答案
安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
单选题查看答案