A.机密性
B.完整性
C.可用性
D.安全性
您可能感兴趣的试卷
你可能感兴趣的试题
A.所有者
B.管理者
C.厂商
D.使用者
A.客户关系
B.电子数据
C.商业信誉
D.企业品牌
A.纸质文档
B.存储介质
C.软件介质
D.凭证
A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路
A.机房设施
B.周边设施
C.管理终端
D.操作系统
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
A.星型
B.树型
C.环型
D.复合型
最新试题
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
木马利用Hook技术不能实现的功能包括()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
下面对于驱动级木马描述错误的是()