A.委托评估和自评估
B.第三方评估和自评估
C.检查评估和自评估
D.检查评估和非检查评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.电子锁
B.电子门禁系统
C.摄像头
D.防盗锁
A.三级
B.四级
C.五级
D.六级
A.服务器和终端设备(办公计算机.移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B.应保持恶意代码库为最新版本,做到及时升级
C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等
B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当登录连接超时自动退出等
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等
A.脆弱性.威胁
B.威胁.弱点
C.威胁.脆弱性
D.弱点.威胁
A.采集.加工.存储.传输.检索
B.采集.处理.传输.检索
C.生产.加工.存储.传输.检索
D.生产.处理.传输.检索
A.损害互联网运行安全
B.扰乱社会主义市场经济秩序和社会管理秩序
C.对个人造成精神创伤
D.破坏国家安全和社会稳定
A.《信息网络传播保护条例》
B.《中华人民共和国电信条例》
C.《互联网上网服务营业场所管理条例》
D.《中华人民共和国计算机信息系统安全保护条例》
A.《计算机信息网络国际联网管理暂行规定》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《计算机信息网络国际联网管理暂行规定实施办法》
D.《中华人民共和国电信条例》
A.1994年2月28日
B.2004年8月28日
C.2005年4月1日
D.2005年6月23日
最新试题
按照服务对象不同,云计算可以分为?()
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
以下能实现端口扫描的软件有()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息安全机构的资质认证,以下说法是正确的()?
宏病毒能感染EXE类型的文件。
不属于网络攻击的攻击扫尾阶段的任务是()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。