A.备份
B.验证
C.测试
D.制定方案
您可能感兴趣的试卷
你可能感兴趣的试题
A.应用程序开发
B.维护人员
C.应用程序开发和维护人员
D.所有人员
A.立项
B.投产
C.全生命周期
D.终止
A.交易日志
B.系统日志
C.交易日志和系统日志
D.监控日志
A.终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
B.终端用户、计算机操作人员、系统管理员和用户管理员
C.系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
D.终端用户、系统开发人员、系统测试人员、计算机操作人员
A.信息科技风险管理制度
B.技术标准
C.操作规程
D.信息科技风险管理制度、技术标准和操作规程
A.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
B.信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
C.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
D.信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
A.信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
B.制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
C.信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等
D.信息科技审计制度和流程的实施,制订和执行信息科技审计计划等
A.安全
B.审计
C.合规
D.风险
A.保密性
B.完整性
C.可用性
D.安全性
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
最新试题
恶意代码的静态分析工具有()
下列说法中服务器端口号的说法正确的是()
什么是约束推理工具COPS?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用于获取防火墙配置信息的安全工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列属于常用的漏洞扫描工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?