A.攻击者;所需要的信息;系统管理员;基础;内部约定
B.所需要的信息;基础;攻击者;系统管理员;内部约定
C.攻击者;所需要的信息;基础;系统管理员;内部约定
D.所需要的信息;攻击者;基础;系统管理员;内部约定
您可能感兴趣的试卷
你可能感兴趣的试题
A.攻击者在获得系统的上传权限后,将恶意部署到目标系统
B.恶意代码自身就是软件的一部分,随软件部署传播
C.内镶在软件中,当文件被执行时进入目标系统
D.恶意代码通过网上激活
A.可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B.可以通过进行实施考察的方式采集评估信息
C.可以通过建立模型的方法采集评估信息
D.可以制作问卷,进行调查
A.由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B.对下级单位的网络安全管理岗位人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C.对其他信息化相关人员(网路管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D.对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
A.基础;依据;截体;环境;永久性;风险管理
B.基础;依据;截体;环境;风险管理;永久性
C.截体;环境;风险管理;永久性;基础;依据
D.截体;环境;基础;依据;风险管理;永久性
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性;源程序库
C.应用系统;严格控制;身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
A.RPO-O,相当于没有任何数据丢失,但需要进行业务恢复处理,覆盖原有信息
B.RPO-O,相当于所有数据全部丢失,需要进行业务恢复处理。修复数据丢失
C.RPO-O,相当于部分数据丢失,需要进行业务恢复处理,修复数据丢失
D.RPO-O,相当于没有任何数据丢失,且不需要进行业务恢复处理
A.要充分企切合信息安全需求并且实际可行
B.要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C.要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求
D.要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍
A.TCSEC标准
B.CC标准
C.FC标准
D.ITSEC标准
A.软件应用越来越广泛
B.软件应用场景越来越不安全
C.软件安全问题普遍存在
D.以上都不是
A.自由型
B.有主型
C.树状型
D.等级型
最新试题
以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()
某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()
某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。
组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。