多项选择题

A.安全管理类
B.运行维护类
C.客户服务类
D.专业技术类

相关考题

多项选择题 信息技术产品安全可控评价的基本评价原则是什么()?

多项选择题 GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段()?

多项选择题 由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS 的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS 攻击特征数据库。故选择IDPS 时组织至少需考虑如下方面()。

多项选择题 信息技术产品安全检测机构应对其在()场所中实施的活动负责。

多项选择题 ICT 供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT 供应链脆弱性。ICT 供应链脆弱性可能存在于()。

多项选择题 为保障供应链完整性,宜采取以下措施:()。

多项选择题 网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。

多项选择题 哪些是恶意软件类信息安全事件()?

多项选择题 安全可控保障是什么()?

多项选择题 为了识别改进已实施的ISMS 的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果。一个信息安全测量方案宜包括以下过程:()。

多项选择题 可信计算的体系由()构成,为期所在的网络环境提供相应等级的安全保障。

多项选择题 物联网感知层接入通信网结构中,物联网感知终端到通信网的通信链路,主要的实体对象包括()。

多项选择题 移动智能终端应用软件卸载后,应能删除安装和使用过程中产生的()。

多项选择题 安全模块/通用集成电路卡的集成电路是由处理单元、存储、安全组件以及I/O 接口等组成的硬件设备,实现安全功能能够确保()。

多项选择题 移动互联网第三方应用服务器的用户数据资产主要包括以下哪些()?

多项选择题 移动智能终端安装应用或执行敏感操作需由用户确认。这里指的敏感操作包括以下行为()。

多项选择题 DNS 主机平台面临的威胁主要包含()等。

多项选择题 整个域名服务系统从职能上看,包括()等系统。

多项选择题 VPN 隧道的创建技术包括以下哪些()?

多项选择题 下列可用于实现VPN 隧道中传输数据的完整性检查的技术有()。