单项选择题客户采购和使用云计算服务的过程可分为四个阶段规划准备、选择服务商与部署、运行监管退出服务。在()阶段,客户应分析采用云计算服务的效益确定自身的数据和业务类型判定是否适合采用云计算服务。

A.退出服务
B.规划准备
C.运行监督
D.选择服务商与部署


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()

A.有害程序事件特别重大事件(I级)
B.信息破坏事件重大事件(II级)
C.有害程序事件较大事件(III级)
D.信息破坏事件一般事件(IV级)

3.单项选择题某公司为加强员工的信息安全意识,对公司员工进行了相关的培训,在介绍如何防范第三方人员通过社会工程学方式入侵公司信息系统时,提到了以下几点要求,其中在日常工作中错误的是()

A.不轻易泄霹敏感信息
B.在相信任何人之前先校验其真实的身份
C.不违背公司的安全策略
D.积极配合来自电话、邮件的任何业务要求、即便是马上提供本人信息

4.单项选择题ITIL最新版本是V3.0,它包含5个生命周期,分别是()

A.战略阶段,设计阶段,转换阶段,运营阶段,改进阶段
B.设计阶段,战略阶段,转换阶段,运营阶段,改进阶段
C.战略阶段,设计阶段,运营阶段,转换阶段,改进阶段
D.转换阶段,战略阶段,设计阶段,运营阶段,改进阶段

5.单项选择题

网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()

A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组。
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组。
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组。
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组。

6.单项选择题

信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。

A.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询。
B.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;批准监督和沟通咨询。
C.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和批准监督。
D.背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询。

7.单项选择题系统安全工程能力成熟度模型评估方法(SSAM)是专门基于SSE-CMM的评估方法。它包含对系统安全工程能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估分为四个阶段()、()()()

A.信息和方向;系统安全工程;规划;准备;现场;报告
B.信息和方向;系统工程;规划;准备;现场;报告
C.系统安全工程;信息;规划;准备;现场;报告
D.系统安全工程;信息和方向;规划;准备;现场;报告

8.单项选择题信息安全风险管理是基于()的信息安全管理,也就是始终以()为主线进行信息安全的管理。应根据实际()的不同来理解信息安全风险管理的侧重点,即()选择的范围和对象重点应有所不同。

A.风险;风险;信息系统;风险管理
B.风险;风险;风险管理信息系统
C.风险管理信息系统;风险;风险
D.风险管理;风险;风险;信息系统

9.单项选择题某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是()

A.对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B.安全措施主要有预防性、检测性和纠正性三种
C.安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D.对确认为不适当的安全措施可以置之不顾

10.单项选择题()攻击是建立在人性”弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份所需要的()

A.社会工程学;精心策划;前期的准备;伪装的身份;一些特征
B.精心策划;社会工程学;前期的准备;伪装者的身份;一些特征
C.精心策划;社会工程学;伪装者的身份;前期的准备;一些特征
D.社会工程学;伪装者的身份;精心策划;前期的准备,一些特征

最新试题

王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?()

题型:单项选择题

信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。

题型:单项选择题

以下哪些因素属于信息安全特征()

题型:单项选择题

《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度()、网络信息保护制度()、等级保护制度()等。

题型:单项选择题

以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响?()

题型:单项选择题

网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。

题型:单项选择题

某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()

题型:单项选择题

组织开发和实施使用()来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加击算法的类型、强度和质量。当实施组织的()时,宜考虑我国应用密码技术的规定和限制,以及()跨越国界时的问题。组织应开发和头施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的苦理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘钥和私有密钥需要防范非授权的妇尽。用来生成、存储和归档密钥的设备宜进行()

题型:单项选择题

在GSM系统中手机与基站通信时,基站可以对手机的身份进行认证,而手机却不能对基站的身份进行认证,因此“伪基站”系统可以发送与正规基站相同的广播控制信号,攻击者从中可以监听通话、获取语音内容与用户识别码等关键信息。GSM所采用的鉴别类型属于()

题型:单项选择题