____ 是企业信息安全的核心。

A、安全教育
B、安全措施
C、安全管理
D、安全设施
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood

在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?

A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则

数据库事务日志的用途是什么?

A、事务处理
B、数据恢复
C、完整性约束
D、保密性控制

在UNIX系统中,etc/services接口主要提供什么服务

A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A、辅助辨识和分析未经授权的活动或攻击
B、对与已建立的安全策略的一致性进行核查
C、及时阻断违反安全策略的访问
D、帮助发现需要改进的安全控制措施
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库