A.它是指信息安全工程能力成熟模型
B.它是指系统安全技术能力成熟的模型
C.它是指系统安全工程能力成熟的模型
D.它是指信息安全技术能力成熟的模型
您可能感兴趣的试卷
你可能感兴趣的试题
A.企业经营管理中的诸多操作成服务都可以外包
B.通过业务外包,企业也把相应的风险承担者转移给了外包商,企业从此不必对外包业务负任何直接或间接的责任
C.虽然业务可以外包,但是对与外包业务的可能的不良后果,企业仍然承担责任
D.过多的外包业务可能产生额外的操作风险或其他隐患
A.减少威胁的可能性
B.保护企业的弱点区域
C.减少灾难发生的可能性
D.防御风险的发生并降低其影响
A.理解组织的信息安全要求和建立信息安全方针与目标的标准
B.从组织整体业务风险的角度管理组织的信息安全风险
C.监视和评审ISMS的执行情况和有效性
D.基于主观测量的持续改进
A.识别用户
B.识别脆弱性
C.评估资产价值
D.计算机安全事件发生的可能性
A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施
B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施
C.完整性、可用性、机密性、不可抵赖性
D.减低风险、转嫁风险、规避风险、接受风险
A.中断引入风险的活动
B.识别资产
C.识别威胁
D.分析风险
A.ISO27001
B.ISO27002
C.ISO27003
D.ISO27004
A.PGP
B.SET
C.SSL
D.TLS
A.加密
B.备份
C.安全删除
D.以上都是
A.自动播放
B.自动补丁更新
C.服务自启动
D.系统开发漏洞
最新试题
Kerberos可以防止以下哪种攻击?()
哪种测试结果对开发人员的影响最大?()
个人问责不包括下列哪一项?()
对系统安全需求进行评审,以下哪类人不适合参与?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下列哪一项体现了适当的职责分离?()
银行柜员的访问控制策略实施以下的哪一种?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()