题目内容

以下()不是访问控制策略中所允许的

A. 口令使用
B. 无人值守的用户设备的适当保护
C. 清空桌面
D. 屏幕上留存经常工作用文档

查看答案
更多问题

()属于管理脆弱性的识别对象。

A. 物理环境
B. 网络结构
C. 应用系统
D. 技术管理

从技术的角度讲,数据备份的策略不包括()

A. 完全备份
B. 增量备份
C. 定期备份
D. 差异备份

信息安全是保证信息的保密性.完整性.()

A. 充分性
B. 适宜性
C. 可用性
D. 有效性

适用性声明文件应()

A. 描述与组织相关和适用的控制目标和控制措施
B. 版本应保持稳定不变
C. 应包含标准GB/T22080附录A的所有条款
D. 应删除组织不拟实施的控制措施

答案查题题库