A.特洛伊木馬
B.地址欺騙
C.緩沖區(qū)溢出
D.拒絕服務
您可能感興趣的試卷
你可能感興趣的試題
A.組織獲證范圍內(nèi)的業(yè)務活動場所、地址變更
B.組織的適用性聲明中對控制措施的選擇相關內(nèi)容發(fā)生變更
C.組織獲證范圍內(nèi)業(yè)務應用系統(tǒng)發(fā)生重大變更,如系統(tǒng)架構(gòu)變更
D.組織的信息安全管理體系年度內(nèi)部審核計劃變更
A.客戶信息
B.被放置在IDC機房的服務器
C.保潔服務
D.以上都不對
A.無法被檢測
B.只需要監(jiān)聽網(wǎng)絡流量
C.速度較快、準確性較好
D.不需要主動發(fā)送網(wǎng)絡包
A.確定所審核的管理體系或其一部分與審核準則的符合程度
B.為制定組織信息安全管理體系改進計劃提供輸入
C.評價管理體系的能力,以確保滿足法律法規(guī)和其他相關求
D.評價管理體系在實現(xiàn)組織信息安全目標方面的有效性
A.風險評價就是將分析過程中發(fā)現(xiàn)的風險程度與先前建立的風險準則比較
B.風險評價的輸入是風險分析的結(jié)果
C.風險評價通過組織的要求和對位置條件定量或者定性來對輸入進行分析和評價
D.風險評價的輸出是一份有助于確定風險處置措施的風險清單
最新試題
以下哪一種描述不適合信息安全管理體系()
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()
下列哪個措施不是用來防止對組織信息和信息處理設施的未授權(quán)訪問的()
以下關于信息系統(tǒng)訪問控制原則的描述哪條是正確的()
以下對于信息安全管理體系中“符合性”的敘述,不正確的是()
密碼技術(shù)不適用于控制下列哪種風險()
ISMS審核報告的編制應包括()
以下用戶權(quán)限管理過程中,存在問題的是()
可使用()來保護電子消息的保密性和完整性。
信息安全體系文件應包含()