A、设计方技术能力不够
B、没有参照国家相关要求建立规划设计
C、没有和用户共同确立安全需求
D、没有成熟实施团队和实施计划
您可能感兴趣的试卷
你可能感兴趣的试题
A、采购组织
B、开发组织
C、集成组织
D、认证组织
A、不影响现有网络和数据源
B、与操作系统无关
C、实时监视和检测网络攻击或者滥用
D、可以分析加密数据
A、符合性包括法律法规的符合性和组织安全策略方针的符合性
B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求
C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响
D、符合性管理中应当注意用户个人隐私保护问题
A、应急响应需求分析和应急响应策略的制定
B、编制应急响应计划文档
C、应急响应计划的测试、培训、演练和维护
D、应急响应计划的废弃与存档
A、信息安全管理手册
B、信息安全管理制度
C、信息安全指南和手册
D、信息安全记录文档
A、规划和建立
B、实施和运行
C、监视和评审
D、保持和改进
A.每年至少一次管理评审
B.业务发生重大变更
C.管理机构发生变更
D.设备发生变更
A、对ISMS范围内的信息资产进行鉴定和估价
B、对信息资产面对的各种威胁和脆弱性进行评估
C、对已存在的成规划的安全控制措施进行界定
D、根据评估结果实施相应的安全控制措施
A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分为信任端口和非信任端口两类
C、限制端口被允许访问的MAC地址的最大条目
D、对端口的DHCP报文进行限速
A、BT5
B、NMAP
C、wireshahe
D、nessus
最新试题
Kerberos可以防止以下哪种攻击?()
下面对自由访问控制(DAC)描述正确的是()。
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
下列哪项是多级安全策略的必要组成部分?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
Kerberos依赖什么加密方式?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下关于软件安全测试说法正确的是()?
安全开发制度中,QA最关注的的制度是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()