A.ISMS手册和程序文件
B.形成文件的ISMS方针和目标
C.ISMS的范围
D.风险评估方法的描述
您可能感兴趣的试卷
你可能感兴趣的试题
A.审核的信息安全体系必须是文件化的
B.审核活动必须是一种正是有序的活动
C.审核必须具有客观性系统性
D.审核不一定是抽样的
A、z5masdasd6345f
B、23456
C、CCAA
D、sdfsdf
A、考虑业务和法律法规的要求,是合同中的安全义务
B、建立风险评估的准则
C、可测量
D、获得管理者批准
A、形成重要资产清单,并加以保护
B、购买相同设备类型中价值最高的产品
C、确定所有资产的责任人
D、制定合乎公司要求的资产使用规则
A、符合ISO/27OO1和相关法律法规的要求
B、符合已识别的信息安全要求
C、得到有效的实施和保持
D、以上都不对
A、文件编写的人员的态度和能力
B、组织的规模和活动的类型
C、安全要求
D、被管理系统的范围及复杂程度
A、人员、设备、设施、场所等的冗余配置
B、定期或实时进行数据备份
C、考虑业务关键性确定恢复优先顺序和目标
D、有保障信息安全连续性水平的过程和程序文件
A、数字签名是实现“不可否认性”的有效技术手段
B、身份认证是实现“不可否认性”的重要环节
C、数字时间是“不可否认性”的重要环节
D、具有证实一个声称的事态或行为的发生及其缘起者的能力即不可否认
A、盗取、暴露、变更资产的行为
B、破坏、或使资产失去预期功能的行为
C、访问、使用资产的功能
D、监事和获取资产使用状态信息的行为
A、信息处理系统
B、与信息处理相关的服务
C、与信息处理相关的设备
D、安置信息处理设备的物理场所预设值
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
列举隐写术的经典手法。
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
Apache服务器的配置文件httpd.conf中有很多内容,以下有关httpd.conf配置项描述错误的是()。
组织的信息安全要求来源包括()
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。
以下哪个工具是Nmap的图形化界面版?()
水印的载体可以是哪些()
/etc/ettercap/etter.dns 文件用来存储()。
下列关于HTTP协议报文描述错误的是()。
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。