A.5万元人民币
B.50万元人民币
C.2.5万元人民币
D.25万元人民币
您可能感兴趣的试卷
你可能感兴趣的试题
A.《关于加强政府信息系统安全和保密管理工作的通知》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《国家信息化领导小组关于加强信息安全保护的意见》
D.《关于开展信息安全风险评估工作的意见》
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP地址欺骗
D.识别违反安全策略的用户活动
A.RTO可以为0,RPO也可以为0
B.RTO可以为0,RPO不可以为0
C.RTO不可以为0,RPO可以为0
D.RTO不可以为0,RPO也不可以为0
我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()
A.风险计算
B.风险评价
C.风险预测
D.风险处理
A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B.信息系统所承载该银行业务正常运行的安全需求
C.消除或降低该银行信息系统面临的所有安全风险
D.该银行整体安全策略
A.普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B.系统管理员可以剥夺和恢复超级用户的某些权能
C.进程可以放弃自己的某些权能
D.当普通用户的某些操作设计特权操作时,仍然通过setuid实现
A.文件补丁又称为热补丁
B.安装文件补丁时,应该停止运行原有软件
C.文件补丁的优点是直接对待修补的文件进行修改,一步到位
D.安装文件补丁前应该经过测试,确保能够正常运行
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.以上选项都可以
公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适当选项()
A.证书库
B.RA
C.OSCP
D.CRL库
访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是()。
A.主体、访问控制决策、客体、访问控制实施
B.主体、访问控制实施、客体、访问控制决策
C.客体、访问控制决策、主体、访问控制实施
D.客体、访问控制实施、主体、访问控制决策
最新试题
甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()
火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
在设计信息系统安全保障方案时,以下哪个做法是错误的?()
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。
()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。