相关题目
单选题
67.在录用信息安全人员时,应在签订《劳动合同》的同时签订()
单选题
66.组织应合理地设立分权岗位,建立包括物理的和()的系统访问权限管理制度
单选题
65.根据破坏程度进行分类,计算机病毒可以分为()和恶性计算机病毒两类
单选题
64.风险评估要素关系模型中,业务战略依赖于()去完成
单选题
63.安全风险计算模型包含()、脆弱性、威胁等关键要素
单选题
62.信息基础设施风险评估工具包括()和渗透性测试工具
单选题
61.网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与()
单选题
60.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于()
单选题
59.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态
单选题
58.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()
