A.信息的价值
B.信息的时效性
C.信息的存储方式
D.法律法规的规定
您可能感兴趣的试卷
你可能感兴趣的试题
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
A.质量控制,进度控制,成本控制,合同管理,信息管理和协调
B.质量控制,进度控制,成本控制,合同管理和协调
C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D.确定安全要求,认可设计方案,监视安全态势和协调
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
最新试题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
保护云数据安全的措施包括()
信息存储技术按其存储原理分类有()
安全策略实施的步骤包括()
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
下面对于WindowsDNS日志功能的说法,其中错误的是()
防范社交工程学攻击的措施包括()