A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
您可能感兴趣的试卷
你可能感兴趣的试题
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
A、完整性
B、可用性
C、保密性
D、抗抵赖性
A、GB/T18336-2001信息技术安全性评估准则
B、GB17859-1999计算机信息系统安全保护等级划分准则
C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T391-2002计算机信息系统安全等级保护管理要求
A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
A、已买的软件
B、定做的软件
C、硬件
D、数据
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
最新试题
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种备份类型备份所有更改的文件并标记为已备份()
有效的网络安全政策应包括()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
提高员工安全意识的方法包括()
企业网络安全政策的制定应考虑以下哪些因素()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
防范社交工程学攻击的措施包括()