A.电子通信设施可接受使用的策略或指南
B.检测和防止可能通过使用电子通信传输的恶意代码的规程
C.维护数据的授权接受者的正式记录
D.密码技术的使用
您可能感兴趣的试卷
你可能感兴趣的试题
A.较高的成本,较小的事件,较慢的恢复
B.中等成本,中等的事件,屮等速度的恢复
C.较低的成本,较小的事件,较快的恢复
D.较高的成本,较大的事件,较快的恢复
A.信息系统审计的控制措施
B.信息系统审计工具的保护
C.技术符含性核查
D.知识产权
A.降低某项威胁发生的可能性
B.降低某项威胁导致的后果严重程度
C.杜绝某项威胁的发生的可能性
D.杜绝威胁导致的后果
A.信息的保密性
B.信息的完整性
C.信息的真实性
D.信息的抗抵赖性
A.口令必须定期更换
B.同一工作组的成员可以共享口令
C.如果使用生物识别技术,可替代口令
D.如果使用智能卡鉴别技术,可替代U令
A.对用户访问信息系统和服务的授权的管理
B.对用户予以注册时须同时考虑与访问控制策略的一致性
C.当ID.资源充裕时可允许用户使用多个ID
D.用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权
A.定义恢复的优先顺序
B.定义恢复时间指标
C.按事件管理流程进行处置
D.针对业务中断进行风险评估
A.已经在另外一个认证机构从事认证活动的人员
B.国家公务员
C.从事认证咨询活动的人员
D.已经与认证咨询机构签订合同的认证咨询人员
A.服务级别的变更
B.第三方后台服务流程的变更
C.服务定义的变更
D.服务提供人员的变更
A.法律法规符合性
B.技术标准符合性
C.安全策略符合性
D.内部审核活动