A.每年至少一次管理评审
B.业务发生重大变更
C.管理机构发生变更
D.设备发生变更
您可能感兴趣的试卷
你可能感兴趣的试题
A、对ISMS范围内的信息资产进行鉴定和估价
B、对信息资产面对的各种威胁和脆弱性进行评估
C、对已存在的成规划的安全控制措施进行界定
D、根据评估结果实施相应的安全控制措施
A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分为信任端口和非信任端口两类
C、限制端口被允许访问的MAC地址的最大条目
D、对端口的DHCP报文进行限速
A、BT5
B、NMAP
C、wireshahe
D、nessus
A、数据包被发送时
B、数据包在传输过程中
C、数据包被接收时
D、数据包的数据进行重组时
A、对源IP地址的鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制
A、真实性
B、不可抵赖性
C、完整性
D、保密性
A、SMTP简单邮件传输协议使用TCP协议,端口号是25
B、FTP文件传输协议(数据连接服务)使用TCP,端口号是20
C、DNS域名解析服务协议使用TCP协议,端口号53
D、TFTP简单文件传输协议使用UDP协议,端口号69
A、都是路由模式
B、都是NAT模式
C、路由模式和NAT模式
D、NAT和路由模式
A、MPLS VPN
B、SSL VPN
C、L2TP VPN
D、GRE VPN
A、隔离广播
B、解决安全性
C、隔离故障域
D、解决带宽问题
最新试题
项目经理欲提高信息系统安全性,他首先要做的工作是()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下关于软件安全测试说法正确的是()?
不受限制的访问生产系统程序的权限将授予以下哪些人?()
银行柜员的访问控制策略实施以下的哪一种?()
安全开发制度中,QA最关注的的制度是()。
有关Kerberos说法下列哪项是正确的?()
Kerberos依赖什么加密方式?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()