A.2級——計劃和跟蹤
B.3級——充分定義
C.4級——量化控制
D.5級——持續(xù)改進
您可能感興趣的試卷
你可能感興趣的試題
A.評估威脅、評估脆弱性、評估影響
B.評估威脅、評估脆弱性、評估安全風險
C.評估威脅、評估脆弱性、評估影響、評估安全風險
D.評估威脅、評估脆弱性、評估影響、驗證和證實安全
A.保證過程
B.風險過程
C.工程和保證過程
D.安全工程過程
A.保證是指安全需求得到滿足的可信任程度
B.信任程度來自于對安全工程過程結(jié)果質(zhì)量的判斷
C.自驗證與證實安全的主要手段包括觀察、論證、分析和測試
D.PA“建立保證論據(jù)”為PA“驗證與證實安全”提供了證據(jù)支持
A.網(wǎng)絡帶寬被耗盡,網(wǎng)絡被堵塞,無法訪問網(wǎng)絡
B.主機資源被耗盡,主機無法響應請求
C.應用資源被耗盡,應用無法響應請求
D.應用系統(tǒng)被破壞,應用無法響應請求
A.分析業(yè)務功能
B.選擇和建設災難備份中心
C.實現(xiàn)災備系統(tǒng)技術(shù)方案
D.實現(xiàn)災備系統(tǒng)技術(shù)支持和維護能力
最新試題
以下關于軟件安全測試說法正確的是()?
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
下列哪項是系統(tǒng)問責時不需要的?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?