____安全策略是得到大部分需求的支持并同时能够保护企业的利益

A、有效的
B、合法的
C、实际的
D、成熟的
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面哪一项不是安全编程的原则

A、尽可能使用高级语言进行编程
B、尽可能让程序只实现需要的功能
C、不要信任用户输入的数据
D、尽可能考虑到意外的情况,并设计妥善的处理方法

下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点

防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A、路由模式
B、网桥模式
C、混杂模式
D、直连模式

在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A、粒度越小
B、约束越细致
C、围越大
D、约束围大

以下哪一项都不是PKI/CA要解决的问题

A、可用性、身份鉴别
B、可用性、授权与访问控制
C、完整性、授权与访问控制
D、完整性、身份鉴别
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库