A.委托評估和自評估
B.第三方評估和自評估
C.檢查評估和自評估
D.檢查評估和非檢查評估
您可能感興趣的試卷
你可能感興趣的試題
A.電子鎖
B.電子門禁系統(tǒng)
C.攝像頭
D.防盜鎖
A.三級
B.四級
C.五級
D.六級
A.服務器和終端設備(辦公計算機.移動設備等)均應安裝實時檢測和查殺惡意代碼的軟件產(chǎn)品
B.應保持惡意代碼庫為最新版本,做到及時升級
C.單位統(tǒng)一安裝在辦公計算機的防病毒軟件可以卸載,安裝自己慣用的防病毒軟件
D.單位統(tǒng)一安裝在辦公計算機的防病毒軟件若長期無法更新病毒庫,應及時報告單位信息管理部門
A.操作系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度.復雜性和定期的更新等
B.操作系統(tǒng)登錄失敗處理功能有:結束會話.限制非法登錄次數(shù),當?shù)卿涍B接超時自動退出等
C.操作系統(tǒng)應避免共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統(tǒng)
D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼.簡拼.工號等
A.脆弱性.威脅
B.威脅.弱點
C.威脅.脆弱性
D.弱點.威脅
最新試題
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
發(fā)生信息安全緊急事件時,可采?。ǎ┐胧?。
信息安全機構的資質(zhì)認證,以下說法是正確的()?
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇()的測評機構。
很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
信息安全測評機構的資質(zhì)認定主要有()。
CMOS口令在主板的BIOS程序中設置,這個口令的安全級別最高,除非拆開主板將里面的CMOS電池放電,否則基本沒有破解的方法。
公鑰基礎設施(PKI)由什么組成?()