单项选择题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A.身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题有关系统安全工程能力成热度模型(SSE-CMM),错误的理解是()。

A.SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B.SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
D.SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

5.单项选择题小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()。

A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

7.单项选择题某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用交换式千兆以太网为主干,超五类双绞线作水平布线,由大型的交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心。其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()。

A.保持当前版本的操作系统,不定期更新交换机操作系统补丁
B.控制交换机的物理访问端口,关闭空闲的物理端口
C.带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D.安全配置必要的网络服务,关闭不必要的网络服务

8.单项选择题在以下标准中,属于推荐性国家标准的是?()。

A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.GB/ZXXX-XXX-200X

9.单项选择题某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。

A.《风险评估工作计划》,主要包括本次风险评估的目的、意义、范图、目标、组织结构、角色及职责、经费预算
B.《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容和进度安排等内容
C.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D.《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

10.单项选择题信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一。关于我国信息安全标准化工作,下面选项中描述错误的是()。

A.我国是在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B.因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制订标准,切实有效地保护国家利益和安全
C.我国归口信息安全方面标准的是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D.信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作用突出地体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

最新试题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题