A.The local security specialist本地安全专家
B.The systems auditor系统审计师
C.The central security manager中心安全经理
D.The business manager业务经理
您可能感兴趣的试卷
你可能感兴趣的试题
A.system tracking.系统跟踪
B.system operations.系统操作
C.system maintenance.系统维护
D.system stability.系统稳定性
A.an operational issue.操作问题
B.a management issue.管理问题
C.a training issue.培训问题
D.a technical issue.技术问题
A.Automated methodologies require minimal training and knowledge of risk analysis.自动化方法需要最小限度的风险分析知识培训
B.Most software tools have user interfaces that are easy to use大部分软件工具有易于使用的用户界面
C.Information gathering would be minimized and expedited due to the amount of information built into the tool.由于工具内置了大量的信息,信息收集过程将会缩减和加速
D.Much of the data gathere dduring the review cannot be reused for subsequent analysis.在评估期间大部分被收集的数据不能被重用为后续分析
A.Data Owner数据的所有者
B.Manager经理人员
C.Security Manager安全经理
D.Group Leader小组领导
A.Teste quipment can be used to browse information passing on anetwork.测试设备可以用于浏览在网络上传递的信息
B.Test equipment is difficult to replace if lost or stolen.测试设备如果丢失或被盗很难替换
C.Test equipment is easily damaged.测试设备很容易被损坏
D.Test equipment must always be available for the maintenance personnel.测试设备对于维修人员必须是永远可用的
A.gross loss expectancy x loss frequency.总预期损失x损失概率
B.actual replacem ent cost-proceeds of salvage.实际重置成本-补救款项
C.asset value x loss expectancy.资产价值x损失概率
D.single loss expectancy x annualized rate of occurrence.单一预期损失x年度发生概率
A.数据所有者
B.系统经理
C.数据或信息的使用者
D.系统审计师
A.事务应写进报告,并进行检查
B.交易应该进行更正并进行再处理
C.程序做了一定调整后,事务应该继续处理
D.这些事务应该停止执行
A.基于内容的访问控制(Content-dependent access control)
B.基于属主的访问控制(Ownership-based access control)
C.最小权限访问控制(Leastprivileges access control)
D.基于内容上下文的访问控制(Context-dependent access control)
A.它降低了程序的执行时间
B.它允许程序员定义语法
C.它要求程序员进行内存管理
D.它可以强制执行编码标准
最新试题
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。
火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。
下列选项中对信息系统审计概念的描述中不正确的是()。
在设计信息系统安全保障方案时,以下哪个做法是错误的?()