A.信息本身、信息處理設施、信息處理過程和信息處理者
B.以電子形式存在的數據
C.計算機網絡
D.軟硬件平臺
您可能感興趣的試卷
你可能感興趣的試題
A.信息安全方針和策略
B.人力、物力、財力等相應資源
C.各種活動和過程
D.信息安全的組織機構
A.信息安全產品和解決信息安全事件
B.信息安全要求和信息安全要求的實現
C.信息不安全和信息安全
D.信息安全解決方案和信息安全項目驗收
A.PDCA循環(huán)是按計劃-實施-檢查-改進的順序進行,靠組織的力量推動的周而復始、不斷循環(huán)的活動
B.組織中的每個部分,甚至個人,均可運行PDCA循環(huán),大環(huán)套小環(huán),一層一層地解決問題
C.PDCA循環(huán)是計劃-實施-檢查-改進的一次性活動
D.每進行一次PDCA循環(huán),都要進行總結,提出新目標,再進行第二次PDCA循環(huán)
A.信息資產的價值是信息安全風險重要因素
B.評價信息資產的價值應該考慮其對組織業(yè)務影響
C.購買時的價值
D.信息資產的價值可通過定性和定量的方法來描述
A.實現信息安全管理的一套組織結構
B.實現信息安全管理的行政體系
C.建立信息安全方針和目標并實現這些目標的一組相互關聯相互作用的要素
D.實現信息安全管理的一套計算機軟件
最新試題
美國國防部頒布的可信計算機系統(tǒng)評價標準(TCSEC)中,將計算機系統(tǒng)安全從高到低分為4個級別:A、B、C、D,其中A級為()
下列屬于對數字水印進行攻擊的方式為()。
在未經用戶允許的情況下連接到收費網站的一種惡意程序屬于()
簡述不同的數字水印攻擊方式。
要有效解決網絡安全問題,重要的是()
小王在網上購買了一件衣服,1個月后接到陌生電話,稱衣服化學元素超標了,急需召并退款。對方不停打電話催促小王通過支付寶添加對方為好友,并提供了一個商家網站供小王登錄驗證,因小王正在上班,對方電話中聲稱這次退款有時間限制,如果小王沒時間,可以提供密碼,由對方代為操作退款,小王應該()
下列哪一項是對數字水印攻擊方式中表達攻擊的正確描述?()
網絡安全技術不包括()
計算機網絡安全包括()
中國制定《網上銀行系統(tǒng)信息安全通用規(guī)范(試行)》)的作用不包括()