A.公司管理层
B.公司业务部门
C.公司用户
D.云服务商
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据保留
B.文档处置
C.数据处置
D.文件保留
A.没有通过防火墙管理的AP
B.没有使用WEP加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
A.用于指导信息安全管理体系的风险评估活动
B.用于评价目标软件的安全保护等级
C.是一个关于企业IT治理的框架标准
D.是一个评估软件开发的成熟度模型的标准
A.是一个非开放的基于软件安全实践模块的框架
B.是一个测量和评估软件安全计划(SSI)的概念模型
C.包含了解、执行、计划软件安全开发的积极行动
D.是一个为软件安全漏洞提供严重程度的评级模型
A.取代了以前的SAS70的关于服务运营控制的财务审计报告
B.关于企业内部控制有效性的外部第三方审计报告
C.关于安全和运营的对外公开的不包含详细信息的审计报告
D.服务运营组织内部的不对外公开的控制自评估报告
A.回拨
B.搭线窃听
C.战争拨号
D.战争驾驶
A.维护PAS
B.建立SA安全关联
C.使用RPC远程过程调用
D.用户至少在一个Provider上注册
A.A类火
B.B类火
C.C类火
D.D类火
A.SAML
B.SGML
C.SPML
D.XACML
A.可以通过网络传送数据
B.可以破坏物理安全
C.能针对更多用户
D.便于保存数据
最新试题
什么是企业内部网络的DMZ区?
什么是Ethereal?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下列说法中服务器端口号的说法正确的是()
什么是防火墙的外部网络?
在Unix系统中,关于shadow文件说法正确的是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
恶意代码的静态分析工具有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来寻找源代码错误的静态分析工具是()