A.对不合规的惩戒措施
B.明确定义问题的声明
C.所有适用于策略的标准的清单
D.策略文档的所有人和更新日期
您可能感兴趣的试卷
你可能感兴趣的试题
A.动态职责分离
B.分级继承
C.BLP安全模型
D.Clark-Wilson安全模型
A.安全断言标记语言(SAML)
B.轻量目录访问控制协议(LDAP)
C.超文本传输协议(HTTP)
D.Kerberos
A.降低行政管理开支
B.降低基础设施资本成本
C.控制系统配置
D.改进身份互操作
A.实施密码历史记录
B.加密访问控制列表
C.使用密码短语
D.使用硬件令牌
A.安全超文本传输协议(S-HTTP)
B.安全传输层安全(TLS)
C.套接字安全(Socks)
D.安全壳(SSH)
A.点对点协议(PPP)
B.验证头部(AH)
C.载荷加密
D.加密哈希
A.ISO9001
B.ISO15504
C.ISO20000
D.ISO27001
A.评估漏洞风险和业务影响
B.将有重要的漏洞的系统断网
C.联系供应商升级补丁
D.实施入侵防御系统全面检测漏洞
A.单点登录(SSO)
B.双因素认证
C.用户自助服务
D.源目录
A.拒绝服务攻击
B.篡改
C.暴力破解
D.信息泄露
最新试题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
在Unix系统中,关于shadow文件说法正确的是()
什么是Ethereal?
下列属于常用的漏洞扫描工具有()
恶意代码的静态分析工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是约束推理工具COPS?
网络资源管理中的资源指()
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()