A、管理制度
B、管理原則
C、管理框架
D、管理類-----控制目標----------控制措施
您可能感興趣的試卷
你可能感興趣的試題
A、安全安裝
B、安全配置
C、安全管理
D、以上都對
A、鑒別
B、數字簽名
C、訪問控制
D、路由控制
A、保持算法的秘密性比保持密鑰的秘密性要困難的多
B、密鑰一旦泄漏,也可以方便的更換
C、在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應保證安全
D、公開的算法能夠經過更嚴格的安全性分析
A、它基于保護輪廓和安全目標提出安全需求,具有靈活性和合理性
B、它基于功能要求和保證要求進行安全評估,能夠實現分級評估目標
C、它不僅考慮了保密性評估要求,還考慮了完整性和可用性多方面安全要求
D、它劃分為A、B、C、D四個等級,實現分級別的安全性評測
A、模型已入了動態(tài)時間基線,符合信息安全發(fā)展理念
B、模型強調持續(xù)的保護和響應,符合相對安全理念
C、模型是基于人為的管理和控制而運行的
D、模型引入了多層防御機制,符合安全的“木桶原理”
最新試題
下列哪一項體現了適當的職責分離?()
下列關于Kerberos的描述,哪一項是正確的?()
下列哪項是系統(tǒng)問責所需要的?()
下列哪項是多級安全策略的必要組成部分?()
測試人員與開發(fā)人員交互測試發(fā)現的過程中,開發(fā)人員最關注的什么?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
從業(yè)務角度出發(fā),最大的風險可能發(fā)生在哪個階段?()
不受限制的訪問生產系統(tǒng)程序的權限將授予以下哪些人?()
安全開發(fā)制度中,QA最關注的的制度是()。
有關Kerberos說法下列哪項是正確的?()