在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
您可能感兴趣的试卷
你可能感兴趣的试题
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
A.星型
B.树型
C.环型
D.复合型
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术
A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
A.格式化
B.物理破坏
C.消磁
D.删除
A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工
A.入职中签署劳动合同及保密协议。
B.分配工作需要的最低权限。
C.允许访问企业所有的信息资产。
D.进行安全意思培训。
A.继续执行招聘流程。
B.停止招聘流程,取消应聘人员资格。
C.与应聘人员沟通出现的问题。
D.再进行一次背景调查。
A.采购人员
B.销售人员
C.财务总监
D.行政人员
最新试题
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
木马利用Hook技术不能实现的功能包括()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
下面对于驱动级木马描述错误的是()
以下关于webshell描述错误的是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()