A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品
您可能感兴趣的试卷
你可能感兴趣的试题
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化
A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任
A.技术
B.流程
C.人员
D.市场
A.服务器
B.机房空调
C.鼠标垫
D.U盘
A.保密性
B.完整性
C.可用性
D.增值性
A.ISO 27000
B.ISO 27001
C.ISO 27002
D.ISO 27003
A.BS5750
B.BS7750
C.BS7799
D.BS15000
A.美国标准协会
B.英国标准协会
C.中国标准协会
D.国际标准协会
A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输
最新试题
项目经理欲提高信息系统安全性,他首先要做的工作是()
下面对自由访问控制(DAC)描述正确的是()。
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
对系统安全需求进行评审,以下哪类人不适合参与?()
哪种测试结果对开发人员的影响最大?()
以下哪项机制与数据处理完整性不相关?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
以下哪一种身份验证机制为移动用户带来验证问题?()