A.《关于加强信息安全保障工作的意见》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《网络安全法》
B.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》;《网络安全法》
C.《网络安全法》;《关于加强信息安全保障工作的意见》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
D.《网络安全法》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于知识的分析方法
B.基于模型的分析方法
C.定量分析
D.定性分析
A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行
B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级、应急响应启动实施、应急响应时间后期运维、更新现有应急预案五个阶段,流程完善可用
C.公司应急预案包括了基础环境类、业务系统类、安全事件和其他类,基本覆盖了各类应急事件类型
D.公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级分级指南》,分为7个基本类别,预案符合国家相关标准
A.减少系统日志的系统开销
B.禁用或删除不需要的服务,降低服务运行权限
C.设置策略避免系统出现弱口令并对口令猜测进行防护
D.对系统连续进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制
A.《可信计算机系统评估准则》
B.《信息技术安全评估准则》
C.《可信计算机产品评估准则》
D.《信息技术安全通用评估准则》
A.攻击者;所需要的信息;系统管理员;基础;内部约定
B.所需要的信息;基础;攻击者;系统管理员;内部约定
C.攻击者;所需要的信息;基础;系统管理员;内部约定
D.所需要的信息;攻击者;基础;系统管理员;内部约定
A.攻击者在获得系统的上传权限后,将恶意部署到目标系统
B.恶意代码自身就是软件的一部分,随软件部署传播
C.内镶在软件中,当文件被执行时进入目标系统
D.恶意代码通过网上激活
A.可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B.可以通过进行实施考察的方式采集评估信息
C.可以通过建立模型的方法采集评估信息
D.可以制作问卷,进行调查
A.由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B.对下级单位的网络安全管理岗位人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C.对其他信息化相关人员(网路管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D.对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
A.基础;依据;截体;环境;永久性;风险管理
B.基础;依据;截体;环境;风险管理;永久性
C.截体;环境;风险管理;永久性;基础;依据
D.截体;环境;基础;依据;风险管理;永久性
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性;源程序库
C.应用系统;严格控制;身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
最新试题
欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。
国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。
信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。
甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。
信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。
与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。