A.避免緩沖區(qū)溢出
B.安全處理系統(tǒng)異常
C.安全使用臨時文件
D.最小化反饋信息
您可能感興趣的試卷
你可能感興趣的試題
A.有害程序事件,網絡攻擊事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
B.網絡攻擊事件,拒絕服務事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
C.網絡攻擊事件,網絡釣魚事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
D.網絡攻擊事件,網絡掃描竊聽事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
A.應急響應是指組織為了應對突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施
B.應急響應方法,將應急響應管理過程分為遏制.根除.處置.恢復.報告和跟蹤6個階段
C.對信息安全事件的分級主要參考信息系統(tǒng)的重要程度.系統(tǒng)損失和社會影響三方面因素
D.根據信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級).重大事件(Ⅱ級).較大事件(Ⅲ級)和一般事件(Ⅳ級)
A.權限分離原則
B.最小特權原則
C.保護最薄弱環(huán)節(jié)的原則
D.縱深防御的原則
A.對文件進行操作的用戶是一種主體
B.主體可以接受客體的信息和數據,也可能改變客體相關的信息
C.訪問權限是指主體對客體所允許的操作
D.對目錄的訪問權可分為讀、寫和拒絕訪問
A.P是Plan,指分析問題,發(fā)現問題,確定方針,目標和活動計劃
B.D是Do,指實施,具體運作,實現計劃中的內容
C.C是Check,指檢查,總結執(zhí)行計劃的結果,明確效果,找問題
D.A是Act,指瞄準問題,抓住安全事件的核心,確定責任
最新試題
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
等級保護實施根據GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
分析針對Web的攻擊前,先要明白http協議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現的形式也決定了()的效果,不同的截體下,可能體現出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。
計算機漏洞是在硬件、軟件、協議的具體實現或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。