Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP1-300
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在符 合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()
发布于 2021-03-19 23:33:35
【单选题】
A 符合法律要求
B 符合安全策略和标准以及技术符合性
C 信息系统审核考虑
D 访问控制的业务要求、用户访问管理
查看更多
关注者
0
被浏览
125
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
123
2023-03-19
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
lmo0880
这家伙很懒,什么也没写!
提问
832
回答
720
被采纳
720
关注TA
发私信
相关问题
1
Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的 个人隐私和系统安全。文件fib. c的文件属性信息如下:“-rw-rw-rw- 1 zhang users 315 Jul 20 11:55 fib. c”。 小张想要修改其文件权限,为文件属主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
2
从补丁类型来看,修复漏洞的安全补丁可以分为文件补丁和内存补丁。关于文件补丁理解错误的是()
3
2120305004.燃油箱通气的主要目的是:
4
在维基百科(Wikipedia)中,大数据被定义为巨量数据,也称海量数据或大资料,是指所涉及的数据量规模 巨大到无法人为的在合理时间内达到存取、管理、.处理、并整理成为人类所能解读的信息,大数据的四个特点(4V 特征):Volume、Velocity. Variety, Value,他们的含义分别是()、()、()、()
5
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌 鉴别、指纹签别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
6
2110305005.利用机翼的端肋、蒙皮壁板及翼梁腹板围成的空间构成的燃油箱称之为:
7
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(Protection Profile, PP)和安全目标(Security Target, ST)的评估准则,提出 了评估保证级(Evaluation Assurance Level, EAL),其评估保证级共分为()个递增的评估保证等级。
8
虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的 正确解释是()
9
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时, 系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略 是
10
2110305006.双发飞机燃油系统中交输活门在打开位置时:
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部