A.GB/T XXXX-X-200X
B.GB XXXX-200X
C.DBXX/T XXX-200X
D.QXXX-XXX-200X
您可能感興趣的試卷
你可能感興趣的試題
A.明確工程實施計劃、對于計劃的調(diào)整必須合理、受控
B.促使工程中所適用的產(chǎn)品和服務(wù)符合承建合同及國家相關(guān)法律、法規(guī)和標準
C.促使業(yè)務(wù)單位與承建單位充分溝通,形成深化的安全需求
D.促使工程實施過程滿足承建合同的要求,并與工程設(shè)計方案、工程計劃相符
A.改進組織能力
B.定義標準過程
C.協(xié)調(diào)安全實施
D.執(zhí)行已定義的過程
A.獲得用戶對安全需求的理解
B.建立安全控制的職責(zé)
C.管理安全控制的配置
D.進行針對安全控制的教育培訓(xùn)
A.配置管理的本質(zhì)是變更流程管理
B.配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設(shè)備、開發(fā)\維護設(shè)備)所有變化進行控制的過程
C.配置管理是對信息系統(tǒng)的技術(shù)參數(shù)進行管理
D.管理配置是對系統(tǒng)基線和源代碼的版本進行管理
A.規(guī)劃跟蹤定義
B.充分定義級
C.量化控制級
D.持續(xù)改進級
最新試題
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時。為了提高軟件測試的效率,應(yīng)()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。