下列不是控制风险常用方法的是( )。 A.作业许可B.隐患排查C.安全目视化D.上锁挂牌
下列______不是有效的信息安全控制方法。A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密
下列选项中,哪个不是信息安全的3个方面之一?( )。A.物理安全B.安全审计C.安全控制D.安全服务
下列选项中,( )不是信息安全的3个方面之一。A.物理安全B.安全审计C.安全控制D.安全服务
()侧重于打击违法有害信息,对信息的合法有效性进行控制管理。A、信息安全管理B、信息内容安全管理C、人员管理D、系统管理
信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A、安全风险评估B、信息安全等级保护C、访问控制检测D、信息系统安全工程
对信息系统施加相应的控制是确保信息系统安全的有效方法。按照控制的类型分,可以包括()。A、物理控制B、电子控制C、软件控制D、制度控制E、管理控制
()是保证信息机密的最廉价、最有效的方法。A、信息加密B、信息防护C、信息控制D、信息隐蔽
在信息安全中,()不是访问控制三要素。A、主体B、客体C、控制策略D、安全设备
下列哪项不是战争可控性强的表现()。A、能有效控制敌对人员B、能有效控制打击的目标C、能有效控制战争的规模D、能有效控制战争的进程
信息安全管理体系文件必须包括如下方面()A、ISMS方针和目标B、ISMS的范围C、支持ISMS的程序和控制措施D、风险评估方法的描述E、风险评估报告F、风险处理计划G、组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序H、所要求的记录I、适用性声明
下列()不是有效的信息安全措施。A、安全立法B、加强安全管理和教育C、主动攻击已知的黑客站点D、使用适当的安全技术
有效控制的及时性原则是指()A、快速的提供控制所需要的信息B、及时准确的提供控制所需要的信息C、尽可能多地提供控制所需要的信息D、都不是
为实现对FTTH工程进行有效的质量控制、进度控制、投资控制、合同管理、信息管理、组织协调及安全监督管理,制定了FTTH工程施工监理工作的内容、程序和方法。
下面哪个不是信息安全风险的要素?()A、资产及其价值B、数据安全C、威胁D、控制措施
下列说法满足信息系统安全官关于安全控制有效性的目标()。A、基于风险分析的结果构成完整的控制需求B、控制已经被测试C、给予风险分析的结构构成安全控制的详细要求D、控制可重现地被测试
下列()不是有效的信息安全控制方法。A、口令B、用户权限设置C、限制对计算机的物理接触D、数据加密
在信息安全中,下列()不是访问控制的三要素。A、主体B、客体C、控制策略D、安全设备
下列哪项不是数据安全防护技术措施实践方法?()A、身份认证和访问控制B、安全审计C、异常行为监测预警D、签订安全协议书
单选题下列()不是有效的信息安全措施。A安全立法B加强安全管理和教育C主动攻击已知的黑客站点D使用适当的安全技术
单选题信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()A安全风险评估B信息安全等级保护C访问控制检测D信息系统安全工程
单选题下列说法满足信息系统安全官关于安全控制有效性的目标()。A基于风险分析的结果构成完整的控制需求B控制已经被测试C给予风险分析的结构构成安全控制的详细要求D控制可重现地被测试
单选题下列信息形式不是按目标分的是()。A成本控制信息B质量控制信息C进度控制信息D生产控制信息
问答题为实现对FTTH工程进行有效的质量控制、进度控制、投资控制、合同管理、信息管理、组织协调及安全监督管理,制定了FTTH工程施工监理工作的内容、程序和方法。
单选题信息系统包括控制,控制可以划分为一般控制和应用控制。在评估信息系统的内部控制时,下列哪种控制不是一般控制( )。A记录B数据安全C输出D物理设备
多选题对信息系统施加相应的控制是确保信息系统安全的有效方法。按照控制的类型分,可以包括()。A物理控制B电子控制C软件控制D制度控制E管理控制