单项选择题
A.信息安全方针、信息安全组织、资产管理 B.人力资源安全、物理和环境安全、通信和操作管理 C.访问控制、信息系统获取、开发和维护、符合性 D.规划与建立ISMS
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需...
单项选择题若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施()
A.资产清单 B.资产责任人 C.资产的可接受使用 D.分类指南,信息的标记和处理
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”...
单项选择题与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全 B.动态性:控制和对抗:漏洞监测:网络安全 C.控制和对抗:漏洞监测:动态性:网络安全 D.控制和对抗:动态性:漏洞监测:网络安全
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级...
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
A.①②③④⑤ B.②③①⑤④ C.②⑤①③④ D.①②④③⑤