A.它认为组织的能力依赖于严格定义、管理完善、可测可挖的有效业务过程
B.它通过严格考察工程成果来判断工程能力
C.它与统计过程控制理论的出发点不同、所以应用于不同领域
D.它是随着信息安全的发展而诞生的重要概念
您可能感兴趣的试卷
你可能感兴趣的试题
A.时间要求
B.时间点要求
C.数据状态
D.运行状态
A.7,6
B.6,7
C.7,7
D.6,6
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员
A.谁负责信息安全管理制度的制定和发布
B.谁负责监督信息安全制度的执行
C.信息系统发生灾难后,进行恢复的整体工作流程
D.如果违反了安全制度可能会受到惩戒措施
A.组织机构内的特敏岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累计越来越多的权限
A.为了达到如何保护标准而提出的一系列建议
B.为了定义访问控制需求而产生出来的一些通用性指引
C.组织高层对信息安全工作意图的正式表达
D.一种分阶段的安全处理结果
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”和“其它信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是出于核心地位的一类安全措施
A.部署综合安全审计系统
B.对网络行为进行实时监控
C.制订完善的制度体系
D.聘用第三方专业公司提供维护外包服务
A.定量分析对比定性分析方法使用的工具更多
B.定性分析比定量分析方法使用的工具更多
C.同一组织只使用使用一种方法进行评估
D.符合组织要求的风险评估方法就是最优方法
最新试题
安全开发制度中,QA最关注的的制度是()。
不受限制的访问生产系统程序的权限将授予以下哪些人?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列哪项是多级安全策略的必要组成部分?()
以下哪一种身份验证机制为移动用户带来验证问题?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下列关于Kerberos的描述,哪一项是正确的?()
Kerberos可以防止以下哪种攻击?()
项目经理欲提高信息系统安全性,他首先要做的工作是()