A.信息安全方針政策
B.信息安全工作程序
C.信息安全作業(yè)指導書
D.信息安全工作記錄
您可能感興趣的試卷
你可能感興趣的試題
A.攻擊和脆弱性
B.威脅和攻擊
C.威脅和脆弱性
D.威脅和破壞
A.攻擊和脆弱性
B.威脅和攻擊
C.威脅和脆弱性
D.威脅和破壞
A.完整性
B.可用性
C.機密性
D.可控性
A.戴明循環(huán)
B.過程方法
C.管理體系
D.服務管理
A.數(shù)據(jù)
B.信息流
C.活動
D.模塊
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
如果發(fā)現(xiàn)一個ICMP報文,報文的源IP地址為101.1.1.1,目的IP地址為100.1.1.255,這個報文屬于什么攻擊?()
軟件的安全缺陷導致了當前互聯(lián)網中絕大多數(shù)的漏洞,下列哪些原因導致了過去和現(xiàn)在軟件有如此之多的缺陷?()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()
下面有關信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
社會工程學攻擊是利用受害人的心理弱點、本能反應等心理缺陷進行攻擊,如何防范社會工程學攻擊成為我們必須要注意的問題,以下關于防范社會工程學攻擊描述不恰當?shù)氖牵ǎ?/p>
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
木馬程序為了實現(xiàn)其特殊功能,一般不應具有哪種性質?()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內存不斷增加,并最后導致程序崩潰,那么程序員應該檢查下面哪種錯誤?()
關于SYN Flood模式的DoS攻擊,以下描述正確的是?()