A.建立一个安全的初始状态
B.防止拒绝服务攻击
C.与公共密钥基础设施(PKI)建立接口
D.提供安全软件的质量
您可能感兴趣的试卷
你可能感兴趣的试题
A.对包含敏感信息的截止进行物理破坏后才能交给第三方修理
B.对包含敏感信息的介质进行消磁后才能交给第三方修理
C.确保存储设备上没有任何表明公司名字或logo的标签
D.和第三方签订安全处理介质的合同
A.备用站点需要具备和主站点相同的处理能力
B.在各分支机构间实现互惠协议以降低成本
C.充分利用已有的网络安全连接,确保备用站点的网络可用性
D.备用站点和主站点要间隔足够的距离以避免收到相同灾难的影响
A.在推出系统时进行验证
B.运行每个业务流程时进行验证
C.在会话过程中定期进行验证
D.在一段不活跃期后进行验证
A.安全规程
B.安全标准
C.人力资源策略
D.人力资源标准
A.访问的时间
B.安全的分类
C.拒绝访问尝试
D.相关的身份级别
A.必须实施变更并在系统日志中留下标记
B.必须立即执行变更然后提交给变更控制委员会
C.必须快速进行测试和批准
D.必须在下一次变更控制委员会的会议上优先讨论
A.以附件的形式对敏感信息进行加密
B.将敏感信息分成多个邮件发送
C.对包含敏感信息的邮件进行电子签名
D.将要发送的敏感信息保存在加密的硬盘分区中
A.数据保管者
B.数据创建人
C.数据所有者
D.数据的用户
A.策略执行
B.冗余检查
C.扩展验证
D.文件分配
A.有线网络和无线网络的网络验证
B.仅无线网络的网络验证
C.使用AES的无线网络加密
D.使用SSL的无线网络加密