A.退出服务
B.规划准备
C.运行监督
D.选择服务商与部署
您可能感兴趣的试卷
你可能感兴趣的试题
A.加密控制措施;加密信息密码策略;密钥管理;物理保护
B.加密控制措施;密码策略;密钥管理;加密信息;物理保护
C.加密控制措施;密码策略;加密信息密钥管理;物理保护
D.加密控制措施;物理保护;密码策略;加密信息密钥管理
A.有害程序事件特别重大事件(I级)
B.信息破坏事件重大事件(II级)
C.有害程序事件较大事件(III级)
D.信息破坏事件一般事件(IV级)
A.不轻易泄霹敏感信息
B.在相信任何人之前先校验其真实的身份
C.不违背公司的安全策略
D.积极配合来自电话、邮件的任何业务要求、即便是马上提供本人信息
A.战略阶段,设计阶段,转换阶段,运营阶段,改进阶段
B.设计阶段,战略阶段,转换阶段,运营阶段,改进阶段
C.战略阶段,设计阶段,运营阶段,转换阶段,改进阶段
D.转换阶段,战略阶段,设计阶段,运营阶段,改进阶段
网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()
A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组。
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组。
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组。
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组。
信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。
A.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询。
B.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;批准监督和沟通咨询。
C.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和批准监督。
D.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询。
A.信息和方向;系统安全工程;规划;准备;现场;报告
B.信息和方向;系统工程;规划;准备;现场;报告
C.系统安全工程;信息;规划;准备;现场;报告
D.系统安全工程;信息和方向;规划;准备;现场;报告
A.风险;风险;信息系统;风险管理
B.风险;风险;风险管理信息系统
C.风险管理信息系统;风险;风险
D.风险管理;风险;风险;信息系统
A.对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B.安全措施主要有预防性、检测性和纠正性三种
C.安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D.对确认为不适当的安全措施可以置之不顾
A.社会工程学;精心策划;前期的准备;伪装的身份;一些特征
B.精心策划;社会工程学;前期的准备;伪装者的身份;一些特征
C.精心策划;社会工程学;伪装者的身份;前期的准备;一些特征
D.社会工程学;伪装者的身份;精心策划;前期的准备,一些特征
最新试题
王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?()
信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。
以下哪些因素属于信息安全特征()
《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度()、网络信息保护制度()、等级保护制度()等。
以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响?()
网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。
某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()
组织开发和实施使用()来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加击算法的类型、强度和质量。当实施组织的()时,宜考虑我国应用密码技术的规定和限制,以及()跨越国界时的问题。组织应开发和头施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的苦理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘钥和私有密钥需要防范非授权的妇尽。用来生成、存储和归档密钥的设备宜进行()
在GSM系统中手机与基站通信时,基站可以对手机的身份进行认证,而手机却不能对基站的身份进行认证,因此“伪基站”系统可以发送与正规基站相同的广播控制信号,攻击者从中可以监听通话、获取语音内容与用户识别码等关键信息。GSM所采用的鉴别类型属于()