A.保密性
B.完整性
C.可用性
D.以上全部
您可能感兴趣的试卷
你可能感兴趣的试题
A.以信息安全为主题的管理标准
B.与信息安全相关的技术性标准
C.编制业务连续性计划的指南
D.以上都不是
A.审核员进行文件审查
B.评价体系的有效性
C.确保可追溯性
D.B+C
A.管理措施
B.资源需求
B.职责分配
D.a+b+c
A.安全方针
B.风险评估报告
C.适用性声明
D.风险处置计划
A.信息系统设施
B.防火墙
C.组织建立信息安全方针和目标并实现这些目标的体系
D.网络维护人员的工作的集合
A.自主定级、自主保护的原则
B.国家保密部门定级、自主保护的原则
C.公安部门定级、自主保护的原则
D.国家保密部门定级、公安部门监督保护的原则
A.中国合格评定国家认可委员会
B.屮国国家认证认可监督管理委员会
C.中国认证认可协会
D.工商注册管理部门
A.现场审核首次会议开始到末次会议结束的所有活动
B.从审核准备到审核报告提交期间的所有活动
C.一次初审以及至少2次监督审核的所有活动
D.从受理认证到证书到期期间所有的审核以及认证服务和管理活动
A.—起讨论,决定后续措施
B.审核组长权衡,决定后续措施
C.由受审核方决定后续措施
D.报告审核委托方并说明理由,确定后续措施
A.山受审核方熟悉的人员事先选取,做好准备
B.由审核组明确总体并在受控状态下独立抽样
C.由审核组和受审核方人员协商抽样
D.由受审核方安排的向导实施抽样
最新试题
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
Wireshark的Capture Filter过滤器中输入过滤条件,通过下列的哪一个过滤条件可以过滤出源地址是192.168.1.1的数据包?()
/etc/ettercap/etter.dns 文件用来存储()。
公钥密码系统的主要目的是()
LOIC中文名是()。
以下哪一项是数据不可否认性得到保护的例子?()
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
古典密码的加密方法一般是采用文字()
在可信计算中,TPM特有的一个功能是()
组织的信息安全要求来源包括()