Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
考试5
PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是( )
发布于 2021-04-16 08:34:45
【单选题】
A P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B D是Do,指实施、具体运作,实现计划中的内容
C C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D A 是Aim,指瞄准问题,抓住安全事件的核心,确定责任
查看更多
关注者
0
被浏览
39
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
石头
2023-04-16
火箭烧煤油
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
MY2021
这家伙很懒,什么也没写!
提问
802
回答
1285
被采纳
1224
关注TA
发私信
相关问题
1
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进姓:
2
根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护( )建设和开展( )工作的通知(公信安[2010]303号)等文件,由公案部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则( )
3
以下哪个现象较好的印证了信息安全特征中的动态姓( )
4
( )第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照( )实行分级保护,( )应当按照国家保密标准配备保密设施、设备。( )、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后方可投入使用。
5
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )。
6
若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施( )
7
有关质量管理,错误的理解是( )。
8
在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确姓, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
9
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、 实施和运行ISMS、监视和评审ISMS、 保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
10
某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法( )
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部