Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP
382.管理,是指()组织并利用其各个要素(人、财、物、信息和时空),借助(),完成该组织目标的过程。其中,()就像其他重要业务资产和()一样,也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和()当中。
发布于 2021-01-25 13:43:27
【单选题】
A A.管理手段;管理主体;信息管理要素;脆弱性
B B.管理主体;管理手段;信息;管理要素;脆弱性
C C.管理主体;信息;管理手段;管理要素;脆弱性
D D.管理主体;管理要素;管理手段;信息;脆弱性
查看更多
关注者
0
被浏览
90
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
915158822
2023-01-25
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
black97
这家伙很懒,什么也没写!
提问
1416
回答
1002
被采纳
1003
关注TA
发私信
相关问题
1
400.某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是()
2
密接式钩缓装置正常使用( )个月应该至少进行一次开钩、闭钩操作,检查钩舌是否转动灵活。
3
401.以下哪一项不属于Web应用软件表示层测试关注的范畴()
4
钩舌销和钩尾销有裂纹时( )。
5
1.信息安全等级保护分级要求,第三极适用正确的是:
6
普通客车厂、段修时,车钩缓冲装置须( )。
7
395.组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,司以通过这种代码的中央存储控制来实现,更好的是放在()中。
8
客车用G1型缓冲器行程为( )。
9
398.自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是().
10
423.方法指导类标准主要包括GB/T_25058-2010_《信息安全技术_信息系统安全等级保护实施指南》GB/T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》和GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展()工作做出了()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部