单项选择题
A.漏洞监测:控制和对抗:动态性:网络安全 B.动态性:控制和对抗:漏洞监测:网络安全 C.控制和对抗:漏洞监测:动态性:网络安全 D.控制和对抗:动态性:漏洞监测:网络安全
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级...
我国等级保护政策发展的正确顺序是() ①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
A.①②③④⑤ B.②③①⑤④ C.②⑤①③④ D.①②④③⑤
GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模...
单项选择题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
A.“制定ISMS方针”是建产ISMS阶段工作内容 B.“实施培训和意识教育计划“是实施和运行ISMS阶段工作内容 C.“进行有效性测量”是监视和评审ISMS阶段工作内容 D.“实施内部审核”是保护和改进ISMS阶段工作内容
以下关于信息安全工程说法正确的是()A.信息化建设中系统功能的实现是最重要的B.信息化建设可以先实施系统,而后...
单项选择题以下关于信息安全工程说法正确的是()
A.信息化建设中系统功能的实现是最重要的 B.信息化建设可以先实施系统,而后对系统进行安全加固 C.信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设 D.信息化建设没有必要涉及信息安全建设