A.信息安全的需求
B.问题管理的需求
C.变更管理的需求
D.配置管理的需求
您可能感兴趣的试卷
你可能感兴趣的试题
A.属于事件管理
B.属于问题管理
C.属于变更管理
D.属于配置管理
A.资产的价格
B.资产对于业务的敏感程度
C.资产的折损率
D.以上全部
A.组织的建筑物边界
B.计算机机房出入口
C.组织的前台接待处
D.含有信息和信息处理设施的区域周边
A.保密性
B.完整性
C.可用性
D.以上全部
A.以信息安全为主题的管理标准
B.与信息安全相关的技术性标准
C.编制业务连续性计划的指南
D.以上都不是
A.审核员进行文件审查
B.评价体系的有效性
C.确保可追溯性
D.B+C
A.管理措施
B.资源需求
B.职责分配
D.a+b+c
A.安全方针
B.风险评估报告
C.适用性声明
D.风险处置计划
A.信息系统设施
B.防火墙
C.组织建立信息安全方针和目标并实现这些目标的体系
D.网络维护人员的工作的集合
A.自主定级、自主保护的原则
B.国家保密部门定级、自主保护的原则
C.公安部门定级、自主保护的原则
D.国家保密部门定级、公安部门监督保护的原则
最新试题
合理的使用IIS7.0当中的虚拟目录功能可以提高工作效率。下面关于虚拟目录描述错误的是()。
风险处理的可选措施包括()
/etc/ettercap/etter.dns 文件用来存储()。
公钥密码系统的主要目的是()
DBMS在使用复制技术时须做到哪些?
Wireshark的Capture Filter过滤器中输入过滤条件,通过下列的哪一个过滤条件可以过滤出源地址是192.168.1.1的数据包?()
以下哪一项是数据不可否认性得到保护的例子?()
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
LOIC中文名是()。
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()