A.风险评估准备;风险要素识别;风险分析;监控审查;风险结果判定;沟通咨询
B.风险评估准备;风险要素识别;监控审查;风险分析;风险结果判定;沟通咨询
C.风险评估准备;监控审查;风险要素识别;风险分析;风险结果判定;沟通咨询
D.风险评估准备;风险要素识别:风险分析:风险结果判定;监控审查;沟通咨询
您可能感兴趣的试卷
你可能感兴趣的试题
A.19世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,通信领域产生了根本性的飞跃,开始了人类通信新时代
B.1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信
C.1875年,贝尔(Bell)发明了电话机•1878年在相距300公里的波士顿和纽约之间进行了首次长途电话实验
D.1906年美国物理学家摩斯发明出无线电广播•法国人克拉维尔建立了英法第一条商用无线电线路,推动了无线电技术的进一步发展
A.风险;风险评估的结果;降低;规避;转移;接受
B.风险评估的结果;风险;降低;规避;转移;接受
C.风险评估;风险;降低;规避;转移;接受
D.风险;风险评估;降低;规避;转移;接受
A.控制规程;编译程序;管理授权;最小特权方针;知识产权
B.编译程序;控制规程;管理授权;最小特权方针;知识产权
C.控制规程;管理授权;编译程序;最小特权方针;知识产权
D.控制规程;最小特权方针;编译程序;管理授权;知识产权
A.社会工程学攻击;越容易;原理;个人数据;安全意识
B.社会工程学攻击;原理;越容易;个人数据;安全意识
C.原理;社会工程学攻击;个人数据;越容易;安全意识
D.社会工程学攻击;原理;个人数据;越容易;安全意识
A.信息安全管理;控制措施;组织结构;业务目标;管理过程
B.组织结构;控制措施;信息安全管理;业务目标;管理过程
C.控制措施;组织结构;信息安全管理;业务目标;管理过程
D.控制措施;组织结构;业务目标;信息安全管理;管理过程
A.获得票据许可票据
B.获得服务许可票据
C.获得密钥分配中心的管理权限
D.获得服务
A.在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B.选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C.如果蓝牙设备丢失,最好不要做任何操作
D.在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
A.安全 区域不仅包含物理区域,还包含信息系统等软件区域
B.建立安全 区域需要建立安全屏蔽及访问控制机制
C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等
A.权威;执行;电信诈骗;网络攻击;更改密码
B.权威;执行;网络攻击;电信诈骗;更改密码
C.执行;权威;电信诈骗;网络攻击;更改密码
D.执行;权威;网络攻击;电信诈骗;更改密码
A.使用和与用户名相同的口令
B.选择可以在任何字典或语言中找到的口令
C.选择任何和个人信息有关的口令
D.采取数字,字母和特殊符号混合并且易于记忆
最新试题
客户采购和使用云计算服务的过程可分为四个阶段规划准备、选择服务商与部署、运行监管退出服务。在()阶段,客户应分析采用云计算服务的效益确定自身的数据和业务类型判定是否适合采用云计算服务。
信息安全风险管理是基于()的信息安全管理,也就是始终以()为主线进行信息安全的管理。应根据实际()的不同来理解信息安全风险管理的侧重点,即()选择的范围和对象重点应有所不同。
内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越来越受到重视,以下哪个描述不属于内容安全的范畴()
在规定的时间间隔或重大变化发生时,组织的()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立于被评审范围的人员执行,例如内部审核部门、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责围范内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。
风险评估的过程包括()、()、()和()四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》,此文档为风险处理活动提供输入。还包括()和()两个贯穿。
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。
组织开发和实施使用()来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加击算法的类型、强度和质量。当实施组织的()时,宜考虑我国应用密码技术的规定和限制,以及()跨越国界时的问题。组织应开发和头施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的苦理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘钥和私有密钥需要防范非授权的妇尽。用来生成、存储和归档密钥的设备宜进行()
了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),人机降低社会工程学攻击的风险。
对操作系统软件安装方面应建立安装(),运行系统要安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()
以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响?()