A.確定信息安全風險評估的時間
B.獲得最高管理者對風險評估工作的支持
C.做出信息安全風險評估的計劃
D.確定信息安全風險評估的范圍
您可能感興趣的試卷
你可能感興趣的試題
A.搭建臨時性網(wǎng)絡
B.使用無線網(wǎng)絡成本比較低的場所
C.人員流動性大的場所
D.難以使用傳統(tǒng)的布線網(wǎng)絡的場所
A.存儲功能泄密
B.連接網(wǎng)絡泄密
C.安裝竊密裝置
D.維修過程泄密
A.數(shù)據(jù)驅動攻擊
B.欺騙攻擊
C.竊聽攻擊
D.拒絕服務攻擊
A.將所有密鑰公開
B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密
D.兩個密鑰相同
A.信息系統(tǒng)威脅分類
B.構建信息系統(tǒng)威脅的場景
C.信息系統(tǒng)威脅賦值
D.識別被評估組織機構關鍵資產直接面臨的威脅
最新試題
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
宏病毒能感染EXE類型的文件。
按傳播的方式,惡意代碼可分為()。
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
發(fā)生信息安全緊急事件時,可采取()措施。
關于滲透測試,下面哪個說法是不正確的()?
磁能方式存儲信息的設備包括磁帶、磁盤和DVD等。
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。