A.确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B.确保整个系统已按照领导要求进行了部署和配置
C.确保系统使用人员已具备使用系统安全功能和安全特性的能力
D.确保信息系统的使用已得到授权
A.组织使用的开源软件不须考虑其技术脆弱性
B.软件开发人员为方便维护留的后门是脆弱性的一种
C.识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施
D.使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会
A.BPR技术
B.SCM方案
C.CRM方案
D.ERP方案
A.容错、容错
B.冗余、容错
C.冗余、冗余
D.安全、安全
A.信息安全需求报告应该根据公司服务信息系统的功能设计方案为主要内容来撰写
B.信息安全需求描述报告设计是信息安全保障方案的前提和依据
C.信息安全需求描述报告应当基于信息安全风险评估结果和关于政策法规和标准的合规性要求得到
D.信息安全需求描述报告的主体内容可以按照技术,管理和工程等方面需要展开编写
A.信息系统是针对特定企业/组织的业务需求而设计、开发的,具有功能边界
B.不同的信息系统具有不同的功能,适用于不同的企业/组织,具有适用范围
C.信息系统存在一定的安全风险,如软件、硬件损坏,数据信息被盗等
D.通过有效利用信息系统,用户可以节省时间,提高工作和学习效率