多选题在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。
多选题在网络中身份认证时可以采用的鉴别方法有______。
多选题场地安全要考虑的因素有 ______
多选题信息系统的容灾方案通常要考虑的要点有______。
多选题下列______因素,会对最终的风险评估结果产生影响。
多选题在刑法中,______规定了与信息安全有关的违法行为和处罚依据。
多选题任何信息安全系统中都存在脆弱点,它可以存在于______。
多选题安全控制措施可以分为______。
多选题对于计算机系统,由环境因素所产生的安全隐患包括______。
多选题《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动______。
多选题为了减小雷电损失,可以采取的措施有______
多选题安全评估过程中,经常采用的评估方法包括______。
多选题互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。
多选题目前广泛使用的主要安全技术包括______。
多选题在安全评估过程中,安全威胁的来源包括______。
多选题信息系统常见的危险有______。
多选题根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。
多选题物理层安全的主要内容包括______。
多选题根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。
多选题全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予______或者______。