A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C.是一种通过客观证据向信息系统评估者提供主观信心的活动
D.是主观和客观综合评估的结果
A.GB/T22239-2008《信息系统等级保护安全设计技术要求》
B.GB/T22240-2008《信息系统安全保护等级定级指南》
C.GB/T25070-2010《信息系统等级保护安全设计技术要求》
D.GB/T28449-2012《信息系统安全等级保护测评过程指南》
A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B.如果该组织某个过程区域(Process Areas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”
C.如果某个过程区域(Process Areas,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0
D.组织在不同的过程区域的能力成熟度可能处于不同的级别上
A.系统工程偏重于对工程的组织与经营管理进行研究
B.系统工程不属于技术实现,而是一种方法论
C.系统工程不是一种对所有系统都具有普遍意义的科学方法
D.系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
A.IATF(Information Assurance Technical Framework)
B.P2DR(Policy,Protection,Detection,Response)
C.PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)
D.PDCA(Plan,Do,Check,Act)
小李去参加单位组织的信息安全后,他把自己对信息安全管理体系(Information Securlty Management System.ISMS)的理解画了以下一张图,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
A.监控和反馈ISMS
B.批准和监督ISMS
C.监视和评审ISMS
D.沟通和咨询ISMS
A.资产识别是指对需要保护的资产和系统等进行识别和分类
B.威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C.脆弱性识别以资产为核心,针对每一项需要保护的资产。识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D.确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A.源代码审核有利于发现软件编码中存在的安全问题
B.源代码审核工程遵循PDCA模型
C.源代码审核方式包括人工审核工具审核
D.源代码审核工具包括商业工具和开源工具
A.要求开发人员采用敏捷开发模型进行开发
B.要求所有的开发人员参加软件安全意识培训
C.要求规范软件编码,并制定公司的安全编码准则
D.要求增加软件安全测试环节,尽早发现软件安全问题
A.软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃
B.软件问题安全问题应依赖于软件开发的设、编程、测试以及部署等各个阶段措施来解决
C.软件的安全问题可能被攻击者利用后影响人身体健康安全
D.软件的安全问题是由程序开发者遗留的,和软件的部署运行环境无关
最新试题
银行柜员的访问控制策略实施以下的哪一种?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
输入参数过滤可以预防以下哪些攻击?()
单点登录系统主要的关切是什么?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
以下哪项活动对安全编码没有帮助?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
安全开发制度中,QA最关注的的制度是()。