A.将安全意识培训融入到新材料
B.给员工群发邮件,提醒每日安全热点
C.安排员工参加安全意识培训
D.强制员工定期进行培训学习
您可能感兴趣的试卷
你可能感兴趣的试题
A.与组织目录服务集成以进行身份验证
B.数据的标记
C.混合部署模式
D.识别数据位置
A.设备
B.声誉
C.信息
D.信用
A.断掉员工电脑网络连接
B.内部公告病毒影响
C.进行针对病毒的渗透测试
D.扣留该员工电脑
A.确定资产威胁
B.计算资产价值
C.为资产确定优先级
D.为安全控制挑选需保护的资产列表
A.网络层
B.数据链路层
C.物理层
D.传输层
A.公司管理层
B.公司业务部门
C.公司用户
D.云服务商
A.数据保留
B.文档处置
C.数据处置
D.文件保留
A.没有通过防火墙管理的AP
B.没有使用WEP加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
A.用于指导信息安全管理体系的风险评估活动
B.用于评价目标软件的安全保护等级
C.是一个关于企业IT治理的框架标准
D.是一个评估软件开发的成熟度模型的标准
A.是一个非开放的基于软件安全实践模块的框架
B.是一个测量和评估软件安全计划(SSI)的概念模型
C.包含了解、执行、计划软件安全开发的积极行动
D.是一个为软件安全漏洞提供严重程度的评级模型
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的外部网络?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是Ethereal?
什么是防火墙的内部网络?
网络资源管理中的资源指()
数据备份系统的基本构成包括()