A.實施最小授權原則
B.假設外部系統(tǒng)是不安全的
C.消除所有級別的信息安全風險
D.最小化可信任的系統(tǒng)組件
您可能感興趣的試卷
你可能感興趣的試題
A.限制物理訪問計算機設備
B.檢查應用及事務處理日志
C.在聘請IT人員之前進行背景檢查
D.在不活動的特定時間后,鎖定用戶會話
A.標準是建議性的策略,指南是強制執(zhí)行的策略
B.程序為符合強制性指南的一般性建議
C.程序是為符合強制性指南的一般性建議
D.程序是為符合強制性標準的的說明
A.標準是高級管理層對支持信息安全的聲明
B.標準是建立有效安全策略的第一要素
C.標準用來描述組織內(nèi)安全策略如何實施的
D.標準是高級管理層建立信息系統(tǒng)安全的指示
A.威脅
B.脆弱性
C.資產(chǎn)
D.影響
A.計算相關信息資產(chǎn)的攤銷費用
B.計算投資的回報
C.應用定性的方法進行評估
D.花費必要的時間去評估具體的損失的金額
最新試題
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
從業(yè)務角度出發(fā),最大的風險可能發(fā)生在哪個階段?()
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
以下關于軟件安全測試說法正確的是()?
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
Kerberos可以防止以下哪種攻擊?()