A.灾难恢复预案 B.运行维护管理能力 C.技术支持能力 D.备用网络系统
多项选择题信息安全灾难恢复建设流程包括()。
A.目标及需求 B.策略及方案 C.演练与测评 D.维护、审核、更新
多项选择题我国信息安全事件分类包括()。
A.一般事件 B.较大事件 C.重大事件 D.特别重大事件
多项选择题信息安全实施细则中,信息安全内部组织的具体工作包括()。
A.信息安全的管理承诺 B.信息安全协调 C.信息安全职责的分配 D.信息处理设备的授权过程
多项选择题信息安全实施细则中,安全方针的具体内容包括()。
A、分派责任 B、约定信息安全管理的范围 C、对特定的原则、标准和遵守要求进行说明 D、对报告可疑安全事件的过程进行说明
多项选择题安全风险的基本概念包括()。
A、资产 B、脆弱性 C、威胁 D、控制措施
多项选择题威胁的特征包括()。
A、不确定性 B、确定性 C、客观性 D、主观性
多项选择题实施信息安全管理的关键成功因素包括()。
A.向所有管理者和员工有效地推广安全意识 B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育
多项选择题实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。
A.实施 B.维护 C.监督 D.改进
多项选择题实施信息安全管理,需要保证()反映业务目标。
A、安全策略 B、目标 C、活动 D、安全执行
多项选择题信息安全保障包括()。
A、技术保障 B、管理保障 C、人员培训保障 D、法律法规保障
多项选择题冯诺依曼模式的计算机包括()。
A.显示器B.输入与输出设备C.CPUD.存储器
多项选择题计算机时代的安全威胁包括()。
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
多项选择题信息收集与分析的过程包括()。
A.信息收集 B.目标分析 C.实施攻击 D.打扫战场
多项选择题信息收集与分析的防范措施包括()。
A.部署网络安全设备 B.减少攻击面 C.修改默认配置 D.设置安全设备应对信息收集
多项选择题信息收集与分析工具包括()。
A.网络设备漏洞扫描器 B.集成化的漏洞扫描器 C.专业web扫描软件 D.数据库漏洞扫描器