实施计算机信息安全保护措施包括:安全法规、安全管理及()A、安全技术B、接口技术C、黑客技术D、网格技术
实施计算机信息安全保护措施包括:安全法规、安全管理及()
- A、安全技术
- B、接口技术
- C、黑客技术
- D、网格技术
相关考题:
根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()A.信息安全管理和信息安全技术2个方面进行B.信息安全管理、信息安全技术和信息安全工程3个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行
ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)
单选题ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()ABS7799-1《信息安全实施细则》BBS7799-2《信息安全管理体系规范》C信息技术安全评估准则(简称ITSEC)D信息技术安全评估通用标准(简称CC)
多选题企业信息门户的安全技术包括()A计算机系统技术B数据安全技术C网络安全技术D应用安全技术