A.IT規(guī)劃和架構風險
B.財務報告風險
C.應用系統(tǒng)風險
D.IT基礎設施風險
您可能感興趣的試卷
你可能感興趣的試題
A.嚴格設置路由策略,例如丟棄來自網絡且源地址為本地地址的數據包
B.使用抗IP欺騙的網絡產品和安全產品
C.對IP地址與MAC進行綁定
D.安裝最新的殺毒軟件并更新病毒庫
A.是否已經通過部署消滅了風險
B.是否可以抵抗大部分風險
C.是否建立了具有自適應能力的信息安全模型
D.是否已經將風險減少到最小程度,是否在可控范圍內,而不是絕對的無風險
A.拒絕服務
B.中間人
C.竊聽
D.嗅探
A.確保只有被授權的人才可以訪問信息
B.確保信息和信息處理方法的準確性和完整性
C.確保在需要時,被授權的用戶可以訪問信息和相關的資產
D.以上內容都不是
A.15天
B.周
C.月
D.季度
最新試題
對于安全操作系統(tǒng),用戶登錄時不需求檢查的是()。
()是PKI的核心組成部分,是權威的,可信任的,公正的第三方機構,在特定范圍內簽發(fā)數字證書,并管理數字證書的整個生命周期。
對于Web的體系結構描述正確的有()。
在設計與實現(xiàn)訪問控制機制時應遵守基本原則有()。
Linux V2.6內核版本中新增加的Linux安全模塊為系統(tǒng)增加了更多的安全機制,其中不包含()。
GSM網絡的安全缺陷包含()。
移動Ad hoc網絡面臨的安全威脅有()。
PKI作為安全基本設施能提供多種安全服務,但是()服務不包含在內。
Web安全防范的重要原則有()。
Windows操作系統(tǒng)的審計數據以()文件形式存于物理磁盤,每條記錄包含事件發(fā)生時間,事件源,事件號與所屬類別,計算機名,用戶名與事件本身的詳細描述。