A.“制定ISMS方針”是建立ISMS階段工作內(nèi)容
B.“實施培訓和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容
C.“進行有效性測量”是監(jiān)視和評審ISMS階段工作內(nèi)容
D.“實施內(nèi)部審核”是保持和改進ISMS階段工作內(nèi)容
您可能感興趣的試卷
你可能感興趣的試題
A.古典密碼階段。這一階段的密碼專家常??恐庇X和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運算方法包括替代方法和置換方法
B.近代密碼發(fā)展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設(shè)備和更進一步的機電密碼設(shè)備
C.近代密碼學的早期發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”(The Communication Theory of Secret Systems)
D.現(xiàn)代密碼學的近期發(fā)展階段。這一階段以公鑰密碼思想為標志,引發(fā)了密碼學歷史上的革命性的變革,同時,眾多的密碼算法開始應用于非機密單位和商業(yè)場合
A.避免緩沖區(qū)溢出
B.安全處理系統(tǒng)異常
C.安全使用臨時文件
D.最小化反饋信息
A.A類和B類地址中沒有私有地址,C類地址中可以設(shè)置私有地址
B.A類地址中沒有私有地址,B類和C類地址中可以設(shè)置私有地址
C.A類、B類和C類地址中可以設(shè)置私有地址
D.A類、B類和C類地址中都沒有私有地址
A.制定并頒布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求
B.確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量、計劃應具體、可實施
C.向組織傳達滿足信息安全的重要收,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要性
D.建立健全信息安全制度,明確信息安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術(shù)選擇合理、計算正確
A.在傳送模式中,保護的是IP負載
B.驗證頭協(xié)議(Authentication Head,AH)和IP封裝安全載荷協(xié)議(Encapsulating Security Payload,ESP)都能以傳輸模式和隧道模式工作
C.在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議(Internet Protocol,IP)包,包括IP頭
D.IPsec僅能保證傳輸數(shù)據(jù)的可認證性和保密性
最新試題
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
當使用移動設(shè)備時,應特別注意確保()不外泄。移動設(shè)備方針應考慮與非保護環(huán)境移動設(shè)備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設(shè)施時,要加以小心。應采取保護措施以避免通過這些設(shè)備存儲和處理的信息未授權(quán)的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設(shè)施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設(shè)施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務信息的設(shè)備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設(shè)備。對千使用移動計算設(shè)施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
網(wǎng)絡(luò)與信息安全應急預案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()