以下不属于物理访问控制要点的是() A、硬件设施在合理范围内是否能防止强制入侵 。 B、计算机设备的钥匙是否有良好的控制 。 C、计算机设备电源供应是否能适当控制在合理的规格范围内 。 D、计算机设备在搬动时是否需要设备授权同行证明。
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容 A、物理线路安全与网络安全 。 B、网络安全与系统安全 。 C、物理线路安全与系统安全 。 D、系统安全与应用安全。
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求。 资产识别和评估 。 威胁识别和分析 。 脆弱性识别和分析 。 等保识别和分析。
以太网交换机交换方式有三种,这三种交换方式不包括() A、储存转发交换 。 B、IP交换 。 C、直通式交换 。 D、碎片过滤交换。
以下()是因特网上负责接收邮件到客户端的协议 A、SMTP 。 B、POP 。 C、IMAP 。 D、MIME。
使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()