A.廢棄硬盤要進行特殊處理
B.使用“文件粉碎”功能刪除文件
C.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦
D.刪除來歷不明文件
您可能感興趣的試卷
你可能感興趣的試題
A.第一層隧道
B.第二層隧道
C.第三層隧道
D.第四層隧道
A.柳州
B.南寧
C.貴港
D.桂林
A.內聯(lián)網(wǎng)VPN
B.外聯(lián)網(wǎng)VPN
C.遠程接入VPN
D.無線VPN
A.對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值
B.對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值
C.根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響
D.對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值
A.國際注冊信息系統(tǒng)審計師(簡稱CISA.
B.國際注冊信息安全專家(簡稱CISSP)
C.注冊信息安全專業(yè)人員(簡稱CISP)
D.高級信息安全管理師
最新試題
下列可以用作從互聯(lián)網(wǎng)計算機拷貝資料到涉密計算機的存儲介質是()。
按照服務對象不同,云計算可以分為?()
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇()的測評機構。
磁能方式存儲信息的設備包括磁帶、磁盤和DVD等。
以下能實現(xiàn)端口掃描的軟件有()。
發(fā)生信息安全緊急事件時,可采取()措施。