A.准备阶段
B.检测阶段
C.遏制阶段
D.根除阶段
您可能感兴趣的试卷
你可能感兴趣的试题
A.减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制危险源的动机
B.签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C.减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D.减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
A.规划与建立ISMS
B.实施和运行ISMS
C.监视和评审ISMS
D.保持和审核ISMS
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色控制访问模型
B.自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性。
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别,令牌鉴别,指纹鉴别等。如图,小王在登陆某移动支付平台时,首先需要通过指纹进行鉴别,通过鉴别后,他才能作为合法用户使用自己的账户进行支付,转账等操作,这种鉴别方法属于下列选项中的:()
A.实体所知的鉴别方法
B.实体所有的鉴别方法
C.实体特征的鉴别方法
D.实体所见的鉴别方法
A.我国是在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一同理全国标准化工作,下设有专业技术委员会
B.因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制订标准,切实有效地保护国家利益和安全
C.我国归口信息安全方面标准的是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D.信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作用突出地体现在能够确保有关产品,设施的技术先进性,可靠性和一致性
A.系统工程偏重于对工程的组织与经验管理进行研究
B.系统工程不属于技术实现,而是一种方法论
C.系统工程不是一种对所有系统都具有普遍意义的科学方法
D.系统工程是组织管理系统规划,研究,制造,试验,使用的科学方法
A.To confirm the identity of the receiver 为了确认接收者的身份
B.To indicate the encryption algorithm 为了标注加密算法
C.To detect any alteration of the message 为了检测对消息的篡改
D.To enable transmission in a digital format 为了便于进行数字格式传输
A.A X.509 certificate(X.509证书)
B.A Ticket Granting Service(票据授予服务)
C.A Registration authority(注册机构)
D.A Certificate authority(证书机构)
A.Equipment failure 设备故障
B.Personnel 内部人员
C.Outside espionage 外部间谍
D.Hackers 黑客
A.Data owner 数据拥有者
B.Auditor 审计员
C.The information security specialist 信息安全专家
D.Senior management 高级管理者
最新试题
以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()
等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。
目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()
在设计信息系统安全保障方案时,以下哪个做法是错误的?()
灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。
欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。