A.所有者
B.管理者
C.厂商
D.使用者
您可能感兴趣的试卷
你可能感兴趣的试题
A.客户关系
B.电子数据
C.商业信誉
D.企业品牌
A.纸质文档
B.存储介质
C.软件介质
D.凭证
A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路
A.机房设施
B.周边设施
C.管理终端
D.操作系统
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
A.星型
B.树型
C.环型
D.复合型
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
以下哪种方法不能用于堆溢出方法?()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()