A.可能會導(dǎo)致業(yè)務(wù)系統(tǒng)無法正常運行
B.是通過模擬惡意黑客攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法
C.滲透測試人員在局域網(wǎng)中進行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報告
D.必須在計算機網(wǎng)絡(luò)系統(tǒng)首次使用前進行,以確保系統(tǒng)安全
您可能感興趣的試卷
你可能感興趣的試題
A.ISMS建立階段
B.ISMS實施和運行階段
C.ISMS監(jiān)視和評審階段
D.ISMS保持和改進階段
A.有效性和適宜性
B.適宜性和充分性
C.有效性和符合性
D.適宜性和符合性
A.描述與組織相關(guān)和適用的控制目標(biāo)和控制措施
B.版本應(yīng)保持穩(wěn)定不變
C.應(yīng)包含標(biāo)準(zhǔn)GB/T22080附錄A的所有條款
D.應(yīng)刪除組織不擬實施的控制措施
A.限制S手機外觀設(shè)計圖紙僅在PLM系統(tǒng)中流傳,并限制訪問權(quán)限
B.將測試用S手機主板存放于密碼柜中,并限制密碼知悉人
C.將生產(chǎn)線上報廢的S手機部件廢品粉碎后送環(huán)保公司處置
D.以上都對
A.機密性
B.完整性
C.可用性
D.以上三項
最新試題
以下()不是信息安全管理體系中所指的資產(chǎn)。
以下()不是訪問控制策略中所允許的。
可使用()來保護電子消息的保密性和完整性。
ISMS審核報告的編制應(yīng)包括()
下列哪個措施不是用來防止對組織信息和信息處理設(shè)施的未授權(quán)訪問的()
關(guān)于可移動介質(zhì)的管理,以下說法錯誤的是().
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()
在信息安全的語境下,確定一個值的過程需要使用()
被動掃描的優(yōu)點不包括()
為確保采用一致和有效的方法對信息安全事件進行管理,下列控制措施哪個不是必須的()