A.關閉服務
B.向上級匯報
C.跟蹤
D.消除影響
您可能感興趣的試卷
你可能感興趣的試題
A.實時監(jiān)控技術
B.訪問控制技術
C.信息加密技術
D.身份認證技術
A.檢測
B.報警
C.記錄
D.實時監(jiān)控
A.IATF的代表理論為“深度防御”
B.IATF強調人、技術、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護
C.IATF關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施三個信息安全保障領域
D.IATF論述了系統(tǒng)工程、系統(tǒng)采購、風險管理、認證和鑒定以及生命周期支持等過程
A.準確的描述安全的重要方面與系統(tǒng)行為的關系
B.開發(fā)出一套安全性評估準則,和關鍵的描述變量
C.提高對成功實現(xiàn)關鍵安全需求的理解層次
D.強調了風險評估的重要性
A.信息安全策略是以風險管理為基礎,需要做到面面俱到,杜絕風險的存在
B.信息安全策略是在有限資源的前提下選擇最優(yōu)的風險管理對策
C.防范不足會造成直接的損失;防范過多又會造成間接的損失
D.信息安全保障需要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍
最新試題
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
Kerberos依賴什么加密方式?()
安全開發(fā)制度中,QA最關注的的制度是()。
下列哪項是系統(tǒng)問責時不需要的?()
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
哪種測試結果對開發(fā)人員的影響最大?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。