在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策()
A. 硬件和软件
B. 技术和制度
C. 管理员和用户
D. 物理安全和软件缺陷
查看答案
防止计算机中信息被窃取的手段不包括()
A. 用户识别
B. 权限控制
C. 数据加密
D. 数据备份
以下关于认证机构的监督要求表述错误的是()
A. 认证机构宜能够针对客户组织的与信息安全有关的资产威胁.脆弱性和影响制定监督方案,并判断方案的合理性
B. 认证机构的监督方案应由认证机构和客户共同来制定
C. 监督审核可以与其他管理体系的审核相结合
D. 认证机构应对认证证书的使用进行监督
ISMS范围和边界的确定依据包括()
A. 业务
B. 组织
C. 物理
D. 资产和技术
信息安全管理实用规则ISO/IEC27002属于()标准
A. 词汇类标准
B. 指南类标准
C. 要求类标准
D. 技术类标准