A.确保人员的安全、信息处理设施和组织财产得到保护
B.定期测试和更新已有的计划和过程
C.调整或增加访问控制措施
D.识别关键业务过程中涉及的所有资产
您可能感兴趣的试卷
你可能感兴趣的试题
A.测试宜预先计划,并形成文件
B.需要专业技术专家执行
C.计划可重复执行
D.可以代替风险评估
A.变更控制规程
B.操作系统变更后应用的技术评审
C.对程序源代码的访问控制
D.软件包变更的限制
A.口令是确认用户具有访问计算机服务的授权的主要手段之一
B.维护用户以前使用的口令的记录,并防止重复使用
C.分开存储口令文件和应用系统数据
D.不允许用户变更自己的口令
A.回拨规程
B.硬件令牌或询问
C.使用回拨调制解调器控制措施,可以使用呼叫转发的网络服务
D.基于密码技术的方法
A、使用网络服务的策略
B、清空桌面和屏幕策略
C、无人值守的用户设备
D、使用密码的控制策略
A.电子通信设施可接受使用的策略或指南
B.检测和防止可能通过使用电子通信传输的恶意代码的规程
C.维护数据的授权接受者的正式记录
D.密码技术的使用
A.较高的成本,较小的事件,较慢的恢复
B.中等成本,中等的事件,屮等速度的恢复
C.较低的成本,较小的事件,较快的恢复
D.较高的成本,较大的事件,较快的恢复
A.信息系统审计的控制措施
B.信息系统审计工具的保护
C.技术符含性核查
D.知识产权
A.降低某项威胁发生的可能性
B.降低某项威胁导致的后果严重程度
C.杜绝某项威胁的发生的可能性
D.杜绝威胁导致的后果
A.信息的保密性
B.信息的完整性
C.信息的真实性
D.信息的抗抵赖性
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
在DNS中“A”记录是用来做什么的?()
LOIC中文名是()。
组织的信息安全要求来源包括()
谈谈你对数据库安全的理解。
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
以下哪一项是数据不可否认性得到保护的例子?()
合理的使用IIS7.0当中的虚拟目录功能可以提高工作效率。下面关于虚拟目录描述错误的是()。
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
风险处理的可选措施包括()