网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列哪一种情况会损害计算机安全策略的有效性?

A、发布安全策略时

B、重新检查安全策略时

C、测试安全策略时

D、可以预测到违反安全策略的强制性措施时


参考答案

更多 “ 下列哪一种情况会损害计算机安全策略的有效性?A、发布安全策略时B、重新检查安全策略时C、测试安全策略时D、可以预测到违反安全策略的强制性措施时 ” 相关考题
考题 在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。 A.本地安全策略B.安全策略C.系统安全策略D.本地策略

考题 下列哪些选项是单机型本地安全策略根的特点() A.单机型本地安全策略信息是存在在ActiveDirectory(活动目录)中的B.单机型本地安全策略根被限制为一个单一级别的本地安全策略节点C.单机型本地安全策略根被限制为一个单一级别的本地安全策略节点D.单机型本地安全策略根没有容错能力

考题 安全策略不包括( )。A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标

考题 设计信息安全策略时,最重要的一点是所有的信息安全策略应该:A、非现场存储B、b)由IS经理签署C、发布并传播给用户D、经常更新

考题 对安全策略的描述不正确的是?A、信息安全策略应得到组织的最高管理者批准。B、策略应有一个所有者,负责按复查程序维护和复查该策略。C、安全策略应包括管理层对信息安全管理工作的承诺。D、安全策略一旦建立和发布,则不可变更。

考题 关于信息安全策略文件以下说法不正确的是哪个?A、信息安全策略文件应由管理者批准、发布。B、信息安全策略文件并传达给所有员工和外部相关方。C、信息安全策略文件必须打印成纸质文件进行分发。D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。

考题 eSpace UC解决方案安全包括如下哪些要点()。 A.终端接入安全策略B.通信业务安全策略C.管理平面安全策略D.IP基础网络安全策略

考题 “可信计算基(TCB)”不包括: A.执行安全策略的所有硬件B.执行安全策略的软件C.执行安全策略的程序组件D.执行安全策略的人

考题 常用的安全策略有______。A.访问安全策略和安全管理策略B.物理安全策略C.信息加密策略D.以上全部