A.技術(shù)符合性評審即滲透測試
B.技術(shù)符合性評審即漏洞掃描與滲透測試的結(jié)合
C.滲透測試與漏洞描述可以替代風(fēng)險評估
D.滲透測試與漏洞描述不可替代風(fēng)險評估
您可能感興趣的試卷
你可能感興趣的試題
A.機密性
B.完整性
C.可用性
D.A+B兩項
A.可能會導(dǎo)致業(yè)務(wù)系統(tǒng)無法正常運行
B.是通過模擬惡意黑客攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法
C.滲透測試人員在局域網(wǎng)中進行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報告
D.必須在計算機網(wǎng)絡(luò)系統(tǒng)首次使用前進行,以確保系統(tǒng)安全
A.ISMS建立階段
B.ISMS實施和運行階段
C.ISMS監(jiān)視和評審階段
D.ISMS保持和改進階段
A.有效性和適宜性
B.適宜性和充分性
C.有效性和符合性
D.適宜性和符合性
A.描述與組織相關(guān)和適用的控制目標(biāo)和控制措施
B.版本應(yīng)保持穩(wěn)定不變
C.應(yīng)包含標(biāo)準GB/T22080附錄A的所有條款
D.應(yīng)刪除組織不擬實施的控制措施
最新試題
組織通過哪些措施來確保員工和合同方意識到并履行其信息安全職責(zé)()
控制影響信息安全的變更,包括()
下面有關(guān)風(fēng)險評價的描述,哪一項是不正確的()
關(guān)于與雇員和承包方人員的管理,以下說法錯誤的是()
以下()不是訪問控制策略中所允許的。
ISMS審核報告的編制應(yīng)包括()
以下哪一種描述不適合信息安全管理體系()
密碼技術(shù)不適用于控制下列哪種風(fēng)險()
信息安全體系文件應(yīng)包含()
以下關(guān)于信息系統(tǒng)訪問控制原則的描述哪條是正確的()