单项选择题
A.有害程序事件特别重大事件(I级) B.信息破坏事件重大事件(II级) C.有害程序事件较大事件(III级) D.信息破坏事件一般事件(IV级)
若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在...
单项选择题若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A.信息安全方针、信息安全组织、资产管理 B.人力资源安全、物理和环境安全、通信和操作管理 C.访问控制、信息系统获取、开发和维护、符合性 D.规划与建立ISMS
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需...
单项选择题若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施()
A.资产清单 B.资产责任人 C.资产的可接受使用 D.分类指南,信息的标记和处理
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”...
单项选择题与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全 B.动态性:控制和对抗:漏洞监测:网络安全 C.控制和对抗:漏洞监测:动态性:网络安全 D.控制和对抗:动态性:漏洞监测:网络安全