A.组织的建筑物边界
B.计算机机房出入口
C.组织的前台接待处
D.含有信息和信息处理设施的区域周边
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性
B.完整性
C.可用性
D.以上全部
A.以信息安全为主题的管理标准
B.与信息安全相关的技术性标准
C.编制业务连续性计划的指南
D.以上都不是
A.审核员进行文件审查
B.评价体系的有效性
C.确保可追溯性
D.B+C
A.管理措施
B.资源需求
B.职责分配
D.a+b+c
A.安全方针
B.风险评估报告
C.适用性声明
D.风险处置计划
A.信息系统设施
B.防火墙
C.组织建立信息安全方针和目标并实现这些目标的体系
D.网络维护人员的工作的集合
A.自主定级、自主保护的原则
B.国家保密部门定级、自主保护的原则
C.公安部门定级、自主保护的原则
D.国家保密部门定级、公安部门监督保护的原则
A.中国合格评定国家认可委员会
B.屮国国家认证认可监督管理委员会
C.中国认证认可协会
D.工商注册管理部门
A.现场审核首次会议开始到末次会议结束的所有活动
B.从审核准备到审核报告提交期间的所有活动
C.一次初审以及至少2次监督审核的所有活动
D.从受理认证到证书到期期间所有的审核以及认证服务和管理活动
A.—起讨论,决定后续措施
B.审核组长权衡,决定后续措施
C.由受审核方决定后续措施
D.报告审核委托方并说明理由,确定后续措施
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
以下关于Metasploit基本命令的描述,不正确的是()。
以下哪款工具对MS17_010漏洞进行漏洞验证并获取最高管理员权限?()
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
水印的载体可以是哪些()
谈谈你对数据库安全的理解。
以下哪一项是数据不可否认性得到保护的例子?()
LOIC中文名是()。
公钥密码系统的主要目的是()
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()