A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
您可能感兴趣的试卷
你可能感兴趣的试题
A.访问控制
B.职责分离
C.加密
D.认证
A.风险评估
B.关键路径法
C.PDCA循环
D.PERT
A.反应业务目标的信息安全方针、目标以及活动
B.来自所有级别管理者的可视化的支持与承诺
C.提供适当的意识、教育与培训
D.以上所有
A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
B.通过信息安全保障措施,确保信息不被丢失
C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性
D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施
D.违反安全策略的后果
A.确定组织的总体安全目标
B.购买性能良好的信息安全产品
C.推动安全意识教育
D.评审安全策略的有效性
A.得到安全经理的审核批准后发布
B.应采取适当的方式让有关人员获得并理解最新版本的策略文档
C.控制安全策略的发布范围,注意保密
D.系统变更后和定期的策略文件评审和改进
A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话
A.企业所需的安全要求
B.遵从最佳实务的安全基准
C.日常化制度化的解决方案
D.风险暴露的理解
A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任
最新试题
项目经理欲提高信息系统安全性,他首先要做的工作是()
银行柜员的访问控制策略实施以下的哪一种?()
哪种测试结果对开发人员的影响最大?()
下列哪项是系统问责时不需要的?()
输入参数过滤可以预防以下哪些攻击?()
对系统安全需求进行评审,以下哪类人不适合参与?()
Kerberos可以防止以下哪种攻击?()
有关Kerberos说法下列哪项是正确的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
Kerberos依赖什么加密方式?()