A.在网络上部署防火墙
B.对网络上传输的数据进行加密
C.制定机房安全管理制度
D.购买物理场所的财产保险
您可能感兴趣的试卷
你可能感兴趣的试题
A.规避风险
B.转移风险
C.接受风险
D.降低风险
A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价
A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境
A.决策层
B.管理层
C.执行层
D.支持层
A.信息自身
B.信息载体
C.信息网络
D.信息环境
A.资产及其价值
B.数据安全
C.威胁
D.控制措施
A.分析组织的安全需求
B.制订安全策略和实施安防措施的依据
C.组织实现信息安全的必要的、重要的步骤
D.完全消除组织的风险
A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员
A.指导性
B.静态性
C.可审核性
D.非技术性
A.安全策略
B.物理和环境安全
C.访问控制
D.安全范围
最新试题
安全开发制度中,QA最关注的的制度是()。
作为信息安全管理人员,你认为变更管理过程最重要的是()?
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
面向对象的开发方法中,以下哪些机制对安全有帮助?()
对系统安全需求进行评审,以下哪类人不适合参与?()
输入参数过滤可以预防以下哪些攻击?()
下面对自由访问控制(DAC)描述正确的是()。
从业务角度出发,最大的风险可能发生在哪个阶段?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。