单选题
发布日期:2020-04-10
标准(StandarD.
安全策略(Security policy)
方针(GuidelinE.
流程(ProecdurE.
安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。
计算机(computer)俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。计算机发明者约翰·冯·诺依曼。计算机是20世纪最先进的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它的应用领域从最初的军事科研应用扩展到社会的各个领域,已形成了规模巨大的计算机产业,带动了全球范围的技术进步,由此引发了深刻的社会变革,计算机已遍及一般学校、企事业单位,进入寻常百姓家,成为信息社会中必不可少的工具。计算机的应用在中国越来越普遍,改革开放以后,中国计
《信息》创刊于年,由罗培德主教担任顾问,邱励编辑,通讯处位于上海梵王渡口的圣约翰大学,每月的月底发行。馆藏仅有1940年发行的第2卷第2、4、5期刊物。
题王网让考试变得更简单
扫码关注题王,更多免费功能准备上线!
此试题出现在
其他考试
若职工的皮肤长期接触工业溶剂,会引致患上下列哪一种疾病?
四边型阻抗保护线路阻抗角、负荷阻抗角分别为()
在H、O、M、K和Y型机能中,哪些能实现泵的卸荷?哪些能实现执行元件的浮动?
操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(1);操作数在寄存器中,寻址方式为(2)__;操作数的地址在寄存器中,寻址方式为(3)。空白(2)处应选择()
电动机的转子按其结构可分为()。
甲借用了乙的煤气罐,甲因急用钱便将该煤气罐以自己的名义卖给了不知情的民工丙。丙在使用过程中,煤气罐发生爆炸,致使自己受伤。经查,煤气罐因质量问题导致煤气泄漏,遇明火发生爆炸。爆炸时,煤气罐已过保质期。下列表述错误的是:()
患者李XX,男,36岁,牧民,因突发高热,头痛、肌痛1天于2001年6月12日入院。查体:体温38.5℃,脉搏108次/分,呼吸18次/分,血压120/80mmHg,神清,右手皮肤可见破损并有针尖样丘疹,稍痒,无痛,周围组织肿胀明显,腋窝淋巴结肿大,咽无红肿,肝脾不大,血象:白细胞16×109/L,中性0.85。 本例可能的诊断是()
战国时期最有实力的七个诸侯国家被称为“战国七雄”,他们分别是( )。
一次能源需求总量与全球经济增长、产业结构变化、城市化进程、人口增长和能源政策等密切相关,客观上是紧密联系,十分确定的。
在电视会议系统中,MCU是一个数字处理单元,通常设置在网络节点(汇接)处,可供多个地点的会议同时进行相互间的通信。
暂无相关推荐~
在信息安全策略体系中,下面()属于计算机或信息安全的强制性规则?
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
计算机安全策略有()。
在本地安全策略里,()属于计算机。
()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。
入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入...
电子商务安全策略主要包括安全策略目标、机构安全策略和()。
根据信息安全保障体系的安全模型,计算机病毒防治的管理也要在安全策略的基础之上,涵盖事先的保护机制、事发的检测和响应机制以及事后的恢复补救机制。
如果防火墙域间没有配置安全策略,或查找安全策略时,所有的安全策略都没有命中,则默认执行域间的缺省包过滤动作()
没有综合()的安全策略是不完整的安全策略。