A.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
B.信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
C.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
D.信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
B.制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
C.信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等
D.信息科技审计制度和流程的实施,制订和执行信息科技审计计划等
A.安全
B.审计
C.合规
D.风险
A.保密性
B.完整性
C.可用性
D.安全性
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
数据备份系统的基本构成包括()
网络资源管理中的资源指()
Windows系统中域控制器能够容纳SID的数量是()
在OSI开放系统参考模型中,会话层提供的服务是()
用倒影射单字母加密方法对单词computer加密后的结果为()
恶意代码的静态分析工具有()
在Unix系统中,关于shadow文件说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
什么是企业内部网络的DMZ区?