A.2.5%
B.25%
C.5%
D.50%
您可能感兴趣的试卷
你可能感兴趣的试题
A.既能物理隔离,又能逻辑隔离
B.既能物理隔离,但不能逻辑隔离
C.不能物理隔离,但是能逻辑隔离
D.不能物理隔离,也不能逻辑隔离
A.信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素
B.管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C.概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D.同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容
A.“制定ISMS方针”是建立ISMS阶段工作内容
B.“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C.“进行有效性测量”是监视和评审ISMS阶段工作内容
D.“实施内部审核”是保持和改进ISMS阶段工作内容
A.风险降低
B.风险规避
C.风险转移
D.风险接受
P2DR模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示,请问图中空白处应填写是:()
A.执行(do)
B.检测(detection)
C.数据(data)
D.持续(duration)
A.风险评估方法包括:定性风险分析,定量风险分析以及半定量风险分析
B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
A.在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B.组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C.组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
A.对用户知识要求高,配置,操作和管理使用过于简单,容易遭到攻击
B.高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C.入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D.警告消息记录如果不完整,可能无法与入侵行为关联
A.准备阶段
B.检测阶段
C.遏制阶段
D.根除阶段
A.减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制危险源的动机
B.签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C.减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D.减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
最新试题
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。
某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()
在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。
等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。
欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。
某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。
以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()
某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。