- 对保护数据来说,功能完善、使用灵活的 ____必不可少。
- 避免对系统非法访问的主要方法是 ____。
- 基于密码技术的访问控制是防止 ____的主要防护手段。
- ____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
- 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
- ____ 是企业信息安全的核心。
- 信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
- 在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
- 系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
- 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
置顶