A.报告安全方面的漏洞或弱点
B.对漏洞进行修补
C.发现并报告安全事件
D.发现立即处理安全事件
您可能感兴趣的试卷
你可能感兴趣的试题
A.降低未授权访问网络资源的风险
B.不适用于小型网络
C.能自动分配IP地址
D.增加无线加密协议(WEP)相关的风险
A.什么样的数据属于机密信息
B.员工需要访问什么样的系统和数据
C.需要什么样类型的访问
D.系统和数据具有什么样的敏感程度
A.信息安全的需求
B.问题管理的需求
C.变更管理的需求
D.配置管理的需求
A.属于事件管理
B.属于问题管理
C.属于变更管理
D.属于配置管理
A.资产的价格
B.资产对于业务的敏感程度
C.资产的折损率
D.以上全部
A.组织的建筑物边界
B.计算机机房出入口
C.组织的前台接待处
D.含有信息和信息处理设施的区域周边
A.保密性
B.完整性
C.可用性
D.以上全部
A.以信息安全为主题的管理标准
B.与信息安全相关的技术性标准
C.编制业务连续性计划的指南
D.以上都不是
A.审核员进行文件审查
B.评价体系的有效性
C.确保可追溯性
D.B+C
A.管理措施
B.资源需求
B.职责分配
D.a+b+c
最新试题
Apache服务器的配置文件httpd.conf中有很多内容,以下有关httpd.conf配置项描述错误的是()。
谈谈你对数据库安全的理解。
下列关于HTTP协议报文描述错误的是()。
以下哪一项是数据不可否认性得到保护的例子?()
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
水印的载体可以是哪些()
在可信计算中,TPM特有的一个功能是()
以下哪个是专用于窃听网络中传输口令信息的工具?()
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
风险处理的可选措施包括()