根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。 A、硬件。 B、软件。 C、人员。 D、数据。 E、环境。
安全评估过程中,经常采用的评估方法包括()。 A、调查问卷。 B、人员访谈。 C、工具检测。 D、手工审核。 E、渗透性测试。
在安全评估过程中,安全威胁的来源包括()。 A、外部黑客。 B、内部人员。 C、信息技术本身。 D、物理环境。 E、自然界。
任何信息安全系统中都存在脆弱点,它可以存在于()。 A、使用过程中。 B、网络中。 C、管理过程中。 D、计算机系统中。 E、计算机操作系统中。
一个安全的网络系统具有的特点是()。 A、保持各种数据的机密。 B、保持所有信息、数据及系统中各种程序的完整性和准确性。 C、保证合法访问者的访问和接受正常的服务。 D、保证网络在任何时刻都有很高的传输速度。 E、保证各方面的工作符合法律、规则、许可证、合同等标准。
信息系统安全保护法律规范的作用主要有()。