A.若有可能,在實際生產(chǎn)系統(tǒng)中不保留源程序庫
B.對源程序庫的訪問進行嚴格的審計
C.技術(shù)支持人員應(yīng)可以不受限制地訪問源程序
D.對源程序庫的拷貝應(yīng)受到嚴格的控制規(guī)程的制約
您可能感興趣的試卷
你可能感興趣的試題
A.服務(wù)水平目標(SLO)
B.恢復(fù)時間目標(RTO)
C.恢復(fù)點目標(RPO)
D.停用的最大可接受程度(MAO)
A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風(fēng)險
B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風(fēng)險
C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險
D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險
A.信息安全風(fēng)險評估工作的最重要成果是按高中低級排列的風(fēng)險列表。
B.通過信息安全風(fēng)險評估工作,不僅能夠明確系統(tǒng)安全風(fēng)險,還能夠獲得如何控制風(fēng)險的詳細建議。
C.信息安全風(fēng)險評估工作最終成果是信息系統(tǒng)安全問題(脆弱點)列表。
D.信息安全風(fēng)險評估工作最終成果是信息系統(tǒng)安全威脅列表。
A.明確的支持
B.執(zhí)行風(fēng)險分析
C.定義目標和范圍
D.職責(zé)定義與授權(quán)
A、風(fēng)險影響和保護性措施之間的價值平衡
B、風(fēng)險影響和保護性措施之間的操作平衡
C、風(fēng)險影響和保護性措施之間的技術(shù)平衡
D、風(fēng)險影響和保護性措施之間的邏輯平衡
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應(yīng)模式,下列哪種掃描不會返回RST報文?()
關(guān)于SYN Flood模式的DoS攻擊,以下描述正確的是?()
IP地址的地理信息是進行信息收集時非常重要的信息,以下關(guān)于IP地理信息的陳述錯誤的是()
某網(wǎng)管利用工具查出某主機內(nèi)有名為dmload的木馬程序,請問,關(guān)于該木馬程序說法錯誤的是()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關(guān)內(nèi)容,以下李雷宣講的內(nèi)容中錯誤的是()
特洛伊木馬的根本性特征是()
以下哪種方法不能用于堆溢出方法?()
某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務(wù)、實現(xiàn)目標的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()