单项选择题
A.资产清单 B.资产责任人 C.资产的可接受使用 D.分类指南,信息的标记和处理
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”...
单项选择题与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全 B.动态性:控制和对抗:漏洞监测:网络安全 C.控制和对抗:漏洞监测:动态性:网络安全 D.控制和对抗:动态性:漏洞监测:网络安全
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级...
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
A.①②③④⑤ B.②③①⑤④ C.②⑤①③④ D.①②④③⑤
GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模...
单项选择题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
A.“制定ISMS方针”是建产ISMS阶段工作内容 B.“实施培训和意识教育计划“是实施和运行ISMS阶段工作内容 C.“进行有效性测量”是监视和评审ISMS阶段工作内容 D.“实施内部审核”是保护和改进ISMS阶段工作内容