A.標準(Standard)
B.安全策略(Security policy)
C.方針(Guideline)
D.流程(Procedure)
您可能感興趣的試卷
你可能感興趣的試題
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,綜合性,保障
D.保密性,綜合性,可用性
A.訪問控制
B.職責分離
C.加密
D.認證
A.風險評估
B.關鍵路徑法
C.PDCA循環(huán)
D.PERT
A.反應業(yè)務目標的信息安全方針、目標以及活動
B.來自所有級別管理者的可視化的支持與承諾
C.提供適當?shù)囊庾R、教育與培訓
D.以上所有
A.信息資產(chǎn)的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現(xiàn)的
B.通過信息安全保障措施,確保信息不被丟失
C.通過信息安全保證措施,確保固定資產(chǎn)及相關財務信息的完整性
D.通過技術保障措施,確保信息系統(tǒng)及財務數(shù)據(jù)的完整性、機密性及可用性
最新試題
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
Kerberos依賴什么加密方式?()
下列關于Kerberos的描述,哪一項是正確的?()
有關Kerberos說法下列哪項是正確的?()
下面對自由訪問控制(DAC)描述正確的是()。
Kerberos可以防止以下哪種攻擊?()
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關注的什么?()