單項選擇題小王進行資產(chǎn)評估的過程中,根據(jù)資產(chǎn)的表現(xiàn)形式對資產(chǎn)進行了分類,可將資產(chǎn)分為數(shù)據(jù)、軟件、硬件、服務、人員等類型。有一種類型的資產(chǎn)中含有源代碼,數(shù)據(jù)庫數(shù)據(jù),系統(tǒng)文檔,運行管理規(guī)程,計劃,報告,用戶手冊,各類紙質(zhì)的文檔等。請問這是哪種類型的資產(chǎn)?()

A.軟件
B.硬件
C.數(shù)據(jù)
D.服務


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題全球物聯(lián)網(wǎng)將朝著()、()和()的方向發(fā)展,同時以()將是全球各國的主要發(fā)展方向。物聯(lián)網(wǎng)涉及感知、控制、網(wǎng)絡通信、微電子、計算機、軟件、嵌入式系統(tǒng)、微機電等技術領域,因此物聯(lián)網(wǎng)涵蓋的關鍵技術非常多,其主要技術架構(gòu)可分為感知層、()、()和()四個層次。

A.規(guī)模化;協(xié)同化、智能化;帶動物聯(lián)網(wǎng)產(chǎn)業(yè);傳輸層;支撐層;應用層
B.規(guī)?;?,協(xié)同化、智能化、物聯(lián)網(wǎng)應用帶動物聯(lián)網(wǎng)產(chǎn)業(yè),傳輸層,支撐層,應用層
C.規(guī)模化;協(xié)同化、智能化;物聯(lián)網(wǎng)應用;傳輸層;支撐層;應用層
D.規(guī)?;粎f(xié)同化、智能化;物聯(lián)網(wǎng)應用;同步層;支撐層;應用層

3.單項選擇題信息安全管理體系是()按照信息安全管理體系()要求,制定信息安全管理(),采用風險管理的方法進行信息安全()、實施、評審檢查、改進的信息安全管理執(zhí)行的()。信息安全管理體系是按照ISO/IEC27001標準《信息技術安全技術信息安全管理體系要求》的要求進行建立的。

A.組織機構(gòu)單位;方針和策略;相關標準;管理計劃;工作體系
B.組織機構(gòu)單位、相關標準;方針和策略、管理計劃,工作體系
C.組織機構(gòu)單位;相關標準;工作體系;管理計劃;方針和策略
D.組織機構(gòu)單位;工作體系;相關標準;方針和策略;管理計劃

5.單項選擇題在課堂上,四名同學分別對WEP,IEEE802與WAP三個安全協(xié)議在鑒別與加密方面哪一個做的更好做出了回答,請問哪一個同學回答的更準確?()

A.WEP更好,因為其使用開放式系統(tǒng)鑒別或共享密鑰鑒別
B.IEEE802更好,因為支持各種鑒別方式
C.WAP更好。因為采用公鑰數(shù)字證書作為身份憑證、無線用戶與無線接入點地位對等實現(xiàn)無線接入點的接八控制;客戶端支持多證書,方便用戶多處使用
D.都一樣

最新試題

風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。

題型:單項選擇題

某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()

題型:單項選擇題

信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。

題型:單項選擇題

王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()

題型:單項選擇題

ITIL最新版本是V3.0,它包含5個生命周期,分別是()

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題

在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題

COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()

題型:單項選擇題