A.power conditioners電壓穩(wěn)壓器
B.power filters電源濾波器
C.power dividers功率分配器
D.uninterruptible power supplies不間斷電源
您可能感興趣的試卷
你可能感興趣的試題
A .It reduces the likelihood of the sprinkler system pipes freezing.減少了噴水滅火系統(tǒng)的管被凍住的可能性
B .It is a substitute for carbon dioxide systems.二氧化碳滅火系統(tǒng)的替代品
C. It uses less water than "wet pipe" systems.比濕式滅火系統(tǒng)更節(jié)水
D .It maximizes chances of accidental discharge of water.增大的意外排水的可能性
A.perimeter barriers邊界圍墻
B.exterior barriers外墻
C.interior barriers內(nèi)部隔離墻
D.people人
A .Procedural Controls流程控制
B. Electronic Systems電子系統(tǒng)
C .Security Guards安全守衛(wèi)
D .Hardware Devices硬件設(shè)備
A. The pattern of light receptors at the back of the eye眼底光受體組織的圖案
B. The pattern of blood vessels at the back of the eye眼底血管的圖案
C. The amount of light reaching the retina視網(wǎng)膜受光量
D .The amount of light reflected by the retina視網(wǎng)膜反射光量
A. The use of discriminating judgment使用辨別判斷能力的時候
B. The use of physical force使用暴力的時候
C .The operation of access control devices對訪問控制設(shè)備操作的時候
D .The need to detect unauthorized access需要能檢測到未授權(quán)訪問的時候
最新試題
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
某項目組進行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
某集團公司信息安全管理員根據(jù)領(lǐng)導(dǎo)安排制定了下一年度的培訓(xùn)工作計劃,提出了四個培訓(xùn)任務(wù)和目標。關(guān)于這四個培訓(xùn)任務(wù)和目標。作為主管領(lǐng)導(dǎo),以下選項中正確的是()。