试题详情
- 多项选择题防范内部人员恶意破坏的做法有()。
A、严格访问控制
B、完善的管理措施
C、有效的内部审计
D、适度的安全防护措施
- A,B,C
关注下方微信公众号,在线模考后查看
热门试题
- 工业控制系统种类大致分为三级,哪三级()
- 2009年创建的国家传感网创新示范新区在
- CA在电子政务中的应用不包括()。
- 一般来说无线传感器节点中集成了()。
- 信息安全的基本属性包括()。
- 信息安全已经渗透到社会生活的各个层面,涉
- 据统计,在所有信息安全事件中,约()%的
- 大数据实现盈利的关键,在于()。
- 运算器的组成部分不包括()。
- 2000年8月“首届中国企业IT应用论坛
- 城市是由包含基础设施在内的哪些核心功能系
- 目前,微软停止了对()操作系统的支持。
- 隧道协议通常由()、承载协议和乘客协议组
- 计算机输入设备中最重要的是()。
- 用户可以随时通过网络,利用手机、平板、P
- 电信运营商为手机用户提供详细的上网记录查
- 被称为信息安全的铁三角(简称CIA)的是
- 对信息资产识别是()。
- 作为电子签名法授权的监管部门,行使认证服
- 以下哪种问题不属于硬件设施的脆弱性()。