A.指導性
B.靜態(tài)性
C.可審核性
D.非技術性
您可能感興趣的試卷
你可能感興趣的試題
A.安全策略
B.物理和環(huán)境安全
C.訪問控制
D.安全范圍
A.過程
B.安全目標
C.安全策略
D.安全范圍
A.按照計劃的時間間隔進行風險評估的評審
B.實施所選擇的控制措施
C.采取合適的糾正和預防措施。從其它組織和組織自身的安全經(jīng)驗中吸取教訓
D.確保改進達到了預期目標
A.清晰、易于識別和檢索
B.記錄的標識、貯存、保護、檢索、保存期限和處置所需的控制措施應形成文件并實施
C.建立并保持,以提供證據(jù)
D.記錄應盡可能的達到最詳細
A.是指導組織有關信息安全工作方面的內部“法規(guī)”--使工作有章可循。
B.是控制措施(controls)的重要部分
C.提供客觀證據(jù)--為滿足相關方要求,以及持續(xù)改進提供依據(jù)
D.以上所有
最新試題
中國菜刀是一款專業(yè)的網(wǎng)站管理軟件,用途廣泛,使用方便,小巧實用,常被黑客當作一句話木馬使用。關于一句話木馬,請問下列描述錯誤的是()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術實現(xiàn)了文件和進程的隱藏。要防止這種木馬最好的手段是()
木馬利用Hook技術不能實現(xiàn)的功能包括()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領導提出了建議,以下建議不宜被采納的是()
以下哪種不是堆溢出的利用方法?()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
如果在tcpdump中看到如下TCP報文,那么該報文最有可能是()
以下哪種方法不能用于堆溢出方法?()
木馬用來隱藏自身進程或線程的技術包括()
為了解決安全問題,人們設計了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導致以下哪些類型的攻擊?()