A.复查
B.静态密码
C.防火墙
D.动态密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.SYN包
B.ACK包
C.UDP包
D.null包
A.哄骗(spoofing)
B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D.WinNuk
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员
A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5
A.回拨技术
B.呼叫转移技术
C.只采用文件加密
D.回拨技术加上数据加密
A.Biba模型和Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
A.密码
B.加密标志
C.硬件加密
D.加密数据文件
A.对数据文件访问的授权
B.对程序文件访问的授权
C.完全性、准确性、以及更新的有效性
D.完全性、准确性、以及输入的有效性
A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素
在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。
1.供货商与信息系统部门的接近程度;
2.供货商雇员的态度;
3.供货商的信誉、专业知识、技术;
4.供货商的财政状况和管理情况。
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
最新试题
风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。
下列选项中对信息系统审计概念的描述中不正确的是()。
以下关于开展软件安全开发必要性描错误的是()。
组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。
信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()
终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。
等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。