A.不干贴方式
B.印章方式
C.电子标签
D.个人签名
您可能感兴趣的试卷
你可能感兴趣的试题
A.机密性
B.完整性
C.可用性
D.安全性
A.所有者
B.管理者
C.厂商
D.使用者
A.客户关系
B.电子数据
C.商业信誉
D.企业品牌
A.纸质文档
B.存储介质
C.软件介质
D.凭证
A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路
A.机房设施
B.周边设施
C.管理终端
D.操作系统
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
最新试题
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()