相关题目
单选题
IATF中分为:
单选题
IATF认为接触信息基础设施各个层次的威胁,同事使用技术性和非技术性对策建立有效全面的安全解决方案是非常重要的。在选择安全对策时,应当考虑访问控制、保密性、完整性、可用性之外还需要考虑以下哪些特性(____)
单选题
COBIT信息技术的控制目标
单选题
COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个体系结构,该结构主要为:
单选题
CC标准主要包括哪几个部分?
单选题
BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是
单选题
Apache服务器的安全缺陷主要表现如下形式(____)
单选题
《内部控制一整体框架》简称COSO,由COSO(TheCommitteeofSponsoringOrganizationoftheTreadwayCommission)组织委员会发起,COSO报告提出内部控制组成部分是:
单选题
“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”不是(____)开始的要求。
单选题
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有(____)。
