A、管理制度
B、管理原則
C、管理框架
D、管理類-----控制目標----------控制措施
您可能感興趣的試卷
你可能感興趣的試題
A、安全安裝
B、安全配置
C、安全管理
D、以上都對
A、鑒別
B、數(shù)字簽名
C、訪問控制
D、路由控制
A、保持算法的秘密性比保持密鑰的秘密性要困難的多
B、密鑰一旦泄漏,也可以方便的更換
C、在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應保證安全
D、公開的算法能夠經過更嚴格的安全性分析
A、它基于保護輪廓和安全目標提出安全需求,具有靈活性和合理性
B、它基于功能要求和保證要求進行安全評估,能夠實現(xiàn)分級評估目標
C、它不僅考慮了保密性評估要求,還考慮了完整性和可用性多方面安全要求
D、它劃分為A、B、C、D四個等級,實現(xiàn)分級別的安全性評測
A、模型已入了動態(tài)時間基線,符合信息安全發(fā)展理念
B、模型強調持續(xù)的保護和響應,符合相對安全理念
C、模型是基于人為的管理和控制而運行的
D、模型引入了多層防御機制,符合安全的“木桶原理”
最新試題
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
銀行柜員的訪問控制策略實施以下的哪一種?()
以下哪項機制與數(shù)據處理完整性不相關?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
以下哪項活動對安全編碼沒有幫助?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
下列哪項是系統(tǒng)問責時不需要的?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
下列哪項是系統(tǒng)問責所需要的?()