- 对保护数据来说,功能完善、使用灵活的 ____必不可少。
- 避免对系统非法访问的主要方法是 ____。
- 基于密码技术的访问控制是防止 ____的主要防护手段。
- ____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
- 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
- ____ 是企业信息安全的核心。
- 信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
- 在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
- 系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
- 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
首页上一页29
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145
尾页下一页 置顶