A.属于事件管理
B.属于问题管理
C.属于变更管理
D.属于配置管理
您可能感兴趣的试卷
你可能感兴趣的试题
A.资产的价格
B.资产对于业务的敏感程度
C.资产的折损率
D.以上全部
A.组织的建筑物边界
B.计算机机房出入口
C.组织的前台接待处
D.含有信息和信息处理设施的区域周边
A.保密性
B.完整性
C.可用性
D.以上全部
A.以信息安全为主题的管理标准
B.与信息安全相关的技术性标准
C.编制业务连续性计划的指南
D.以上都不是
A.审核员进行文件审查
B.评价体系的有效性
C.确保可追溯性
D.B+C
A.管理措施
B.资源需求
B.职责分配
D.a+b+c
A.安全方针
B.风险评估报告
C.适用性声明
D.风险处置计划
A.信息系统设施
B.防火墙
C.组织建立信息安全方针和目标并实现这些目标的体系
D.网络维护人员的工作的集合
A.自主定级、自主保护的原则
B.国家保密部门定级、自主保护的原则
C.公安部门定级、自主保护的原则
D.国家保密部门定级、公安部门监督保护的原则
A.中国合格评定国家认可委员会
B.屮国国家认证认可监督管理委员会
C.中国认证认可协会
D.工商注册管理部门
最新试题
/etc/ettercap/etter.dns 文件用来存储()。
下面哪项可以作为计算机取证的证据()
信息安全管理体系文件详略程序取决于()
DBMS在使用复制技术时须做到哪些?
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
谈谈你对数据库安全的理解。
在可信计算中,TPM特有的一个功能是()
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
首先提出自我复制的计算机程序的构想的是()