A.联系多家供应商谈判
B.代码审核
C.可行性分析
D.投资回报分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.人机界面(HMI)
B.应用服务器
C.历史数据
D.工作站
A.人机界面(HMI)
B.应用服务器
C.历史数据
D.控制服务器
A.身份标识—有效性;身份验证—唯一性;授权—控制
B.身份标识—有效性;身份验证—控制;授权—唯一性
C.身份标识—唯一性;身份验证—有效性;授权—控制
D.身份标识—唯一性;身份验证—控制;授权—有效性
A.和管理层沟通说明审计要达到的效果
B.确定访谈人员
C.获取关于安全规范的最佳实践
D.识别法律法规
A.执行业务影响分析
B.确定安全评估需求
C.买最先进的安全技术
D.获得管理层授权(次选)
A.获取关于安全规范的最佳实践
B.决策并批准安全相关事务、策略、标准、指南和程序
C.负责测试和认证安全策略是否被正确实现
D.了解公司面临的风险和将这些风险缓解至可接受的级别
A.评估培训有效性
B.员工测试
C.收集员工的反馈
D.收集培训未涉及的内容以便将来的程序
A.配置管理
B.CMMI
C.流程化
D.发布管理
A.成本增加
B.与组织业务保持一致
C.消除风险
D.ROI(投资回报率)增加
A.使用时必须有严格的书面文档,使用过程必须严格控制,必须明确使用后果
B.需要有良好的访问控制,在生产中环境使用
C.只能严格限制在测试环境中使用
D.要确保做好单向散列,在系统生命周期结束之后要剔除
最新试题
构建网络安全的第一防线是()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在OSI开放系统参考模型中,会话层提供的服务是()
下列说法中服务器端口号的说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
在Windows2000系统中,下列关于NTFS描述正确的有()
用倒影射单字母加密方法对单词computer加密后的结果为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()