A. amount of work completed. 完成的工作量
B. description of each activity. 每個活動的描述
C. list of successful and unsuccessful activities. 成功與不成功的活動清單
D. elapsed time to perform various activities. 運行時間來執(zhí)行各種活動
您可能感興趣的試卷
你可能感興趣的試題
A. Priorities 優(yōu)先權
B. Dependencies 依賴關系
C. Service levels 服務水平
D. Composition 組成、構成
A. Conduct of a successful Parallel Test 一個成功的并行測試行為
B. Restore all files in preparation for the test. 在準備測試中恢復所有的測試文件
C. Document expected findings. 記錄預期的結果
D. Arrange physical security for the test site. 處理測試場地的物理安全
A.Chief Operating Officer. 首席運營官
B.Chief Information Officer. 首席信息官
C.Chief Executive Officer. 行政總裁CEO
D.Disaster Recovery Manager. 災難恢復經(jīng)理
A. Dedicated climate control systems 專用的溫度控制系統(tǒng)
B. Computers and dedicated climate control systems. 計算機和專用的溫度控制系統(tǒng)
C. Computers and peripherals 計算機及外圍設備
D. Computers, climate control, cables and peripherals 計算機,溫度控制,電纜和外圍設備
A. 1996 U.S Economic and Protection of Proprietary Information Act 1996年的美國經(jīng)濟和專利信息保護法案
B. Generally Accepted Systems Security Principles (GASSP) 通用系統(tǒng)安全準則(GASSP)
C. 1980 Organization for Economic Cooperation and Development (OECD) 1980年的經(jīng)濟合作與發(fā)展組織(OECD)
D. 1970 U.S. Racketeer Influenced and Corrupt Organization Act (RICO) 1970年的美國詐騙影響和腐敗組織法案(RICO)
最新試題
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
甲公司打算制作網(wǎng)絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產(chǎn)、組織安全管理體系應形成一定的()。