A.標準(Standard)
B.安全策略(Security policy)
C.方針(Guideline)
D.流程(Procedure)
您可能感興趣的試卷
你可能感興趣的試題
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,綜合性,保障
D.保密性,綜合性,可用性
A.訪問控制
B.職責分離
C.加密
D.認證
A.風險評估
B.關鍵路徑法
C.PDCA循環(huán)
D.PERT
A.反應業(yè)務目標的信息安全方針、目標以及活動
B.來自所有級別管理者的可視化的支持與承諾
C.提供適當的意識、教育與培訓
D.以上所有
A.信息資產的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現的
B.通過信息安全保障措施,確保信息不被丟失
C.通過信息安全保證措施,確保固定資產及相關財務信息的完整性
D.通過技術保障措施,確保信息系統(tǒng)及財務數據的完整性、機密性及可用性
最新試題
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
項目經理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
組織允許外部通過互聯網訪問組織的局域網之前,首先要考慮實施以下哪項措施?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
下面對自由訪問控制(DAC)描述正確的是()。
面向對象的開發(fā)方法中,以下哪些機制對安全有幫助?()
下列哪一項體現了適當的職責分離?()
Kerberos可以防止以下哪種攻擊?()