在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

密码学的目的是___。

A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC

数据库事务日志的用途是什么?

A、事务处理
B、数据恢复
C、完整性约束
D、保密性控制

某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:

A、配置一个外部防火墙,其规则为除非允许,都被禁止
B、配置一个外部防火墙,其规则为除非禁止,都被允许
C、不配置防火墙,自由访问,但在主机上安装杀病毒软件
D、不配置防火墙,只在路由器上设置禁止PING操作

从分析方法上入侵检测分为哪两种类型

A、异常检测、网络检测
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库