A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全经理
B.高管层
C.IT经理
D.业务经理
A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略
A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制
A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化
A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任
A.技术
B.流程
C.人员
D.市场
A.服务器
B.机房空调
C.鼠标垫
D.U盘
A.保密性
B.完整性
C.可用性
D.增值性
最新试题
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
以下哪一种身份验证机制为移动用户带来验证问题?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
以下关于软件安全测试说法正确的是()?
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
哪种测试结果对开发人员的影响最大?()
Kerberos可以防止以下哪种攻击?()