A.使用網絡服務的策略
B.清空桌雨和屏幕策略
C.無人值守的用P設備
D.使用密碼的控制策略
您可能感興趣的試卷
你可能感興趣的試題
A.電子通信設施可接受使用的策略或指南
B.檢測和防止可能通過使用電子通信傳輸?shù)膼阂獯a的規(guī)程
C.維護數(shù)據的授權接受者的正式記錄
D.密碼技術的使用
A.較高的成本,較小的事件,較慢的恢復
B.中等成本,中等的事件,屮等速度的恢復
C.較低的成本,較小的事件,較快的恢復
D.較高的成本,較大的事件,較快的恢復
A.信息系統(tǒng)審計的控制措施
B.信息系統(tǒng)審計工具的保護
C.技術符含性核查
D.知識產權
A.降低某項威脅發(fā)生的可能性
B.降低某項威脅導致的后果嚴重程度
C.杜絕某項威脅的發(fā)生的可能性
D.杜絕威脅導致的后果
A.電子簽名制作數(shù)據用于電子簽名時,屬于電子簽名人專有
B.簽署時電子簽名制作數(shù)據僅由電子簽名人控制
C.簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)
D.簽署后對數(shù)據電文內容和形式的任何改的那個能夠被發(fā)現(xiàn)
最新試題
以下()不是訪問控制策略中所允許的。
以下不屬于認證機構應考慮對組織的信息安全管理體系實施特殊審核的情形的是()
以下哪一種描述不適合信息安全管理體系()
在信息安全的語境下,確定一個值的過程需要使用()
信息安全體系文件應包含()
以下()不是信息安全管理體系中所指的資產。
下列不屬于公司信息資產的有()
供應商協(xié)議中一般包括以下哪些內容()
在應用系統(tǒng)中對輸入輸出信息進行驗證,并對內部處理進行控制,可以實現(xiàn)()
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()