A.已经在另外一个认证机构从事认证活动的人员
B.国家公务员
C.从事认证咨询活动的人员
D.已经与认证咨询机构签订合同的认证咨询人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.服务级别的变更
B.第三方后台服务流程的变更
C.服务定义的变更
D.服务提供人员的变更
A.法律法规符合性
B.技术标准符合性
C.安全策略符合性
D.内部审核活动
A.UPS电源
B.电力设施
C.空调系统
D.消防设施
A.报告安全方面的漏洞或弱点
B.对漏洞进行修补
C.发现并报告安全事件
D.发现立即处理安全事件
A.降低未授权访问网络资源的风险
B.不适用于小型网络
C.能自动分配IP地址
D.增加无线加密协议(WEP)相关的风险
A.什么样的数据属于机密信息
B.员工需要访问什么样的系统和数据
C.需要什么样类型的访问
D.系统和数据具有什么样的敏感程度
A.信息安全的需求
B.问题管理的需求
C.变更管理的需求
D.配置管理的需求
A.属于事件管理
B.属于问题管理
C.属于变更管理
D.属于配置管理
A.资产的价格
B.资产对于业务的敏感程度
C.资产的折损率
D.以上全部
A.组织的建筑物边界
B.计算机机房出入口
C.组织的前台接待处
D.含有信息和信息处理设施的区域周边
最新试题
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
公钥密码系统的主要目的是()
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
以下哪一项是数据不可否认性得到保护的例子?()
在DNS中“A”记录是用来做什么的?()
组织的信息安全要求来源包括()
水印的载体可以是哪些()
/etc/ettercap/etter.dns 文件用来存储()。
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
谈谈你对数据库安全的理解。