相关题目
单选题
15.()使用了隐秘的不公开的手段,它的得利方式同样是交纳会费,然后再拉人进入作为自己的下线,如此炮制,这种方式与传统传销没有本质的区别。
单选题
14.在TCB安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求TSF完成某个任务,需要激活另一个主体,这时,要求通过:用户----主体绑定将该用户与主体相关联,从而将用户的身份与该用户的所有()相关联。
单选题
13.计算机机房的安全分类的A类要求,是对计算机机房的安全严格的要求,有完善的计算机机房()。
单选题
12.信息安全等级保护,是指对()信息及公民、法人和其它组织的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行()。
单选题
11.各要害岗位人员必须严格遵守()和有关信息()。
单选题
10.每项信息资产在等级入册及更新时必须指定信息资产的安全责任人,他必须负责该信息资产的安全。
单选题
9.风险评估就是()某一事件或事物带来的影响或损失的可能程度。
单选题
8.防火墙就是用来阻挡外部不安全因素影响的(),其目的就是防止外部网络用户未经授权的访问。
单选题
7.计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去()的程序。
单选题
6.计算机网络安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现(),改善系统性能的过程。
