A.首席信息安全官
B.数据保管人
C.数据/信息/业务所有者
D.执行管理层
您可能感兴趣的试卷
你可能感兴趣的试题
A.加密签名
B.垃圾邮件过滤
C.统一资源定位符URL过滤
D.反向DNS查询
A.验证服务级别协议
B.发现系统的脆弱性
C.培训相关人员明确角色职责
D.验证运营指标
A.存储设备部容易遭到可用性攻击
B.数据流量的机密性得到了更好的保护
C.消除了对存储设备的spoofing攻击
D.网络流量容易遭到嗅探
A.可用性和完整性
B.完整性和机密性
C.授权和完整性
D.授权和机密性
A.建立访问控制列表(ACL)
B.建立访问控制矩阵(ACM)
C.建立访问控制功能表
D.建立基于角色的访问控制列表(RBAC)
A.建立一个安全的初始状态
B.防止拒绝服务攻击
C.与公共密钥基础设施(PKI)建立接口
D.提供安全软件的质量
A.对包含敏感信息的截止进行物理破坏后才能交给第三方修理
B.对包含敏感信息的介质进行消磁后才能交给第三方修理
C.确保存储设备上没有任何表明公司名字或logo的标签
D.和第三方签订安全处理介质的合同
A.备用站点需要具备和主站点相同的处理能力
B.在各分支机构间实现互惠协议以降低成本
C.充分利用已有的网络安全连接,确保备用站点的网络可用性
D.备用站点和主站点要间隔足够的距离以避免收到相同灾难的影响
A.在推出系统时进行验证
B.运行每个业务流程时进行验证
C.在会话过程中定期进行验证
D.在一段不活跃期后进行验证
A.安全规程
B.安全标准
C.人力资源策略
D.人力资源标准
最新试题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是约束推理工具COPS?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Linux系统中,显示内核模块的命令是()
网络资源管理中的资源指()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是Ethereal?
恶意代码的静态分析工具有()
在Unix系统中,关于shadow文件说法正确的是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()