A.關閉服務
B.向上級匯報
C.跟蹤
D.消除影響
您可能感興趣的試卷
你可能感興趣的試題
A.實時監(jiān)控技術
B.訪問控制技術
C.信息加密技術
D.身份認證技術
A.檢測
B.報警
C.記錄
D.實時監(jiān)控
A.IATF的代表理論為“深度防御”
B.IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護
C.IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域
D.IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程
A.準確的描述安全的重要方面與系統(tǒng)行為的關系
B.開發(fā)出一套安全性評估準則,和關鍵的描述變量
C.提高對成功實現(xiàn)關鍵安全需求的理解層次
D.強調了風險評估的重要性
A.信息安全策略是以風險管理為基礎,需要做到面面俱到,杜絕風險的存在
B.信息安全策略是在有限資源的前提下選擇最優(yōu)的風險管理對策
C.防范不足會造成直接的損失;防范過多又會造成間接的損失
D.信息安全保障需要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍
最新試題
為了預防邏輯炸彈,項目經(jīng)理采取的最有效的措施應該是()。
Kerberos依賴什么加密方式?()
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關注的什么?()
單點登錄系統(tǒng)主要的關切是什么?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
作為信息安全管理人員,你認為變更管理過程最重要的是()?
下列哪項是多級安全策略的必要組成部分?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()