A.審核的信息安全體系必須是文件化的
B.審核活動必須是一種正是有序的活動
C.審核必須具有客觀性系統(tǒng)性
D.審核不一定是抽樣的
您可能感興趣的試卷
你可能感興趣的試題
A、z5masdasd6345f
B、23456
C、CCAA
D、sdfsdf
A、考慮業(yè)務和法律法規(guī)的要求,是合同中的安全義務
B、建立風險評估的準則
C、可測量
D、獲得管理者批準
A、形成重要資產(chǎn)清單,并加以保護
B、購買相同設備類型中價值最高的產(chǎn)品
C、確定所有資產(chǎn)的責任人
D、制定合乎公司要求的資產(chǎn)使用規(guī)則
A、符合ISO/27OO1和相關(guān)法律法規(guī)的要求
B、符合已識別的信息安全要求
C、得到有效的實施和保持
D、以上都不對
A、文件編寫的人員的態(tài)度和能力
B、組織的規(guī)模和活動的類型
C、安全要求
D、被管理系統(tǒng)的范圍及復雜程度
最新試題
以下哪個工具是Nmap的圖形化界面版?()
水印的載體可以是哪些()
合理的使用IIS7.0當中的虛擬目錄功能可以提高工作效率。下面關(guān)于虛擬目錄描述錯誤的是()。
某公司在Windows Server 2008服務器上搭建了DHCP服務,由于RAID卡故障,導致服務器宕機。此時最佳的恢復DHCP服務的方式是()。
組織的信息安全要求來源包括()
古典密碼的加密方法一般是采用文字()
以下哪款工具對MS17_010漏洞進行漏洞驗證并獲取最高管理員權(quán)限?()
在可信計算中,TPM特有的一個功能是()
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關(guān)Modules說法錯誤的是()。
對整個網(wǎng)絡實施破壞,以達到降低性能和阻止終端服務的攻擊屬于()