- 用于实时的入侵检测信息分析的技术手段有 ____。
- 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 ____。
- 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网 实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予 ____ 或者 ____。
- 在互联网上的计算机病毒呈现出的特点是 ____。
- 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安 全保护能力进行了要求,共划分为 ____级。
- 信息安全评测标准 CC是____标准
- 相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加 主动和积极的病毒保护。
- ____ 能够有效降低磁盘机械损坏给关键数据造成的损失。
- ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。
- 在需要保护的信息资产中, ____是最重要的。
首页上一页28
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160
尾页下一页 置顶