试题详情
- 单项选择题在评估逻辑访问控制时,应该首先做什么?()
A、把应用在潜在访问路径上的控制项记录下来
B、在访问路径上测试控制来检测是否他们具功能化
C、按照写明的策略和实践评估安全环境
D、对信息流程的安全风险进行了解
- D
关注下方微信公众号,在线模考后查看
热门试题
- 软件开发方法中生命周期法中的瀑布模型最适
- 以下哪些不属于敏感性标识?()
- 一个组织的灾难恢复计划的基础是,在一个类
- 在以下哪个系统开发阶段准备用户接受性测试
- 随着高校业务资源逐渐向数据中心高度集中,
- PDCA特征的描述不正确的是()。
- 在风险分析中,以下哪种说法是正确的?()
- 哪一项功能可以不由认证中心CA完成?()
- 依据国家标准GB/T20274《信息系统
- 2008年1月8日,布什以第54号国家安
- 衡量残余风险应当考虑的因素为()
- 证明税收计算系统精确性的最好的方法是()
- 下列哪项是基于系统的输入、输出和文件的数
- 下列对预防DDOS描述正确的是()
- 下列哪项不是安全管理方面的标准?()
- 一个信息系统审计师审核一个组织使用交叉培
- 路由器进行数据转发,需要解析以下哪个数据
- 对涉密系统进行安全保密测评应当依据以下哪
- 以下关于windowsSAM(安全账户管
- 以下关于Linux超级权限的说明,不正确