A.可能會導致業(yè)務系統(tǒng)無法正常運行
B.是通過模擬惡意黑客攻擊方法,來評估計算機網(wǎng)絡系統(tǒng)安全的一種評估方法
C.滲透測試人員在局域網(wǎng)中進行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報告
D.必須在計算機網(wǎng)絡系統(tǒng)首次使用前進行,以確保系統(tǒng)安全
您可能感興趣的試卷
你可能感興趣的試題
A.ISMS建立階段
B.ISMS實施和運行階段
C.ISMS監(jiān)視和評審階段
D.ISMS保持和改進階段
A.有效性和適宜性
B.適宜性和充分性
C.有效性和符合性
D.適宜性和符合性
A.描述與組織相關(guān)和適用的控制目標和控制措施
B.版本應保持穩(wěn)定不變
C.應包含標準GB/T22080附錄A的所有條款
D.應刪除組織不擬實施的控制措施
A.限制S手機外觀設計圖紙僅在PLM系統(tǒng)中流傳,并限制訪問權(quán)限
B.將測試用S手機主板存放于密碼柜中,并限制密碼知悉人
C.將生產(chǎn)線上報廢的S手機部件廢品粉碎后送環(huán)保公司處置
D.以上都對
A.機密性
B.完整性
C.可用性
D.以上三項
最新試題
信息系統(tǒng)安全等級的劃分,以下說法正確的是()
下列不屬于公司信息資產(chǎn)的有()
以下用戶權(quán)限管理過程中,存在問題的是()
為確保采用一致和有效的方法對信息安全事件進行管理,下列控制措施哪個不是必須的()
保險這種措施屬于()
關(guān)于三同步制度,以下說法正確的是()
組織通過哪些措施來確保員工和合同方意識到并履行其信息安全職責()
ISMS審核報告的編制應包括()
以下哪一種描述不適合信息安全管理體系()
以下符合信息安全管理體系有關(guān)“文件記錄控制”的要求的是()