A.操作系统
B.网络
C.数据库
D.应用程序系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.0.5
B.1
C.2
D.3
A.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高校)
B.《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)
C.《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发28号)
D.《国务院办公厅关于印发<国家网络与信息安全事件应急预案>的通知》(国办函168)
A.测试系统应使用不低于生产系统的访问控制措施
B.为测试系统中的数据部署完善的备份与恢复措施
C.在测试完成后立即清除测试系统中的所有敏感数据
D.部署审计措施,记录产生数据的拷贝和使用
A.风险过程
B.保证过程
C.工程过程
D.评估过程
A.测试系统应使用不低于生产关系的访问控制措施
B.为测试系统中的数据部署完善的备份与恢复措施
C.在测试完成后立即清除测试系统中的所有敏感数据
D.部署审计措施,记录生产数据的拷贝和使用
A.增量备份
B.差异备份
C.完全备份
D.磁盘备份
A.1800元
B.62100元
C.140000元
D.6210元
A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B.检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估
C.检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责
D.检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估
A.保证风险管理过程的有效性;保证风险管理成本的有效性
B.保证风险管理结果的有效性;保证风险管理成本的有效性
C.保证风险管理过程的有效性;保证风险管理活动的决定得到认可
D.保证风险管理结果的有效性;保证风险管理活动的决定得到认可
A.决策层、管理层、执行层、支持层、用户层
B.决策层、管理层、建设层、维护层、用户层
C.管理层、建设层、运行层、支持层、用户层
D.决策层、管理层、执行层、监控层、用户层
最新试题
终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()
在设计信息系统安全保障方案时,以下哪个做法是错误的?()
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。
欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。
()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。
在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。
分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。