A.IATF(Information Assurance Technical Framework)
B.P2DR(Policy,Protection,Detection,Response)
C.PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)
D.PDCA(Plan,Do,Check,Act)
您可能感兴趣的试卷
你可能感兴趣的试题
小李去参加单位组织的信息安全后,他把自己对信息安全管理体系(Information Securlty Management System.ISMS)的理解画了以下一张图,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
A.监控和反馈ISMS
B.批准和监督ISMS
C.监视和评审ISMS
D.沟通和咨询ISMS
A.资产识别是指对需要保护的资产和系统等进行识别和分类
B.威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C.脆弱性识别以资产为核心,针对每一项需要保护的资产。识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D.确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A.源代码审核有利于发现软件编码中存在的安全问题
B.源代码审核工程遵循PDCA模型
C.源代码审核方式包括人工审核工具审核
D.源代码审核工具包括商业工具和开源工具
A.要求开发人员采用敏捷开发模型进行开发
B.要求所有的开发人员参加软件安全意识培训
C.要求规范软件编码,并制定公司的安全编码准则
D.要求增加软件安全测试环节,尽早发现软件安全问题
A.软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃
B.软件问题安全问题应依赖于软件开发的设、编程、测试以及部署等各个阶段措施来解决
C.软件的安全问题可能被攻击者利用后影响人身体健康安全
D.软件的安全问题是由程序开发者遗留的,和软件的部署运行环境无关
A.get请求参数
B.post请求参数
C.cookie值
D.以上均有可能
A.跨站脚本(cross site scripting,XSS)攻击
B.TCP会话劫持(TCP HIJACK)攻击
C.ip欺骗攻击
D.拒绝服务(denialservice.dos)攻击
A.WEB服务支撑软件
B.WEB应用程序
C.WEB浏览器
D.通信协议
A、负载均衡设备
B、网页防篡改系统
C、网络防病毒系统
D、网络审计系统
A、FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统
B、FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解
C、FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题
D、FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全
最新试题
对缓冲区溢出攻击预防没有帮助的做法包括()。
对系统安全需求进行评审,以下哪类人不适合参与?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
单点登录系统主要的关切是什么?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
Kerberos依赖什么加密方式?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
以下哪项机制与数据处理完整性不相关?()
以下哪一种身份验证机制为移动用户带来验证问题?()