单项选择题以下哪些是信息资产无需明确的()

A.所有者
B.管理者
C.厂商
D.使用者


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题以下哪些不是无形资产()

A.客户关系
B.电子数据
C.商业信誉
D.企业品牌

2.单项选择题以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证

3.单项选择题以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路

4.单项选择题以下哪些不是设备资产:()

A.机房设施
B.周边设施
C.管理终端
D.操作系统

5.单项选择题以下哪个选项不是信息中心(IC)工作职能的一部分?()

A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持

6.单项选择题系统管理员属于?()

A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层

10.单项选择题下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()

A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术

最新试题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()

题型:单项选择题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题

木马程序为了实现其特殊功能,一般不应具有哪种性质?()

题型:单项选择题