A.某種類型信息系統(tǒng)的與實現(xiàn)無關的一組系統(tǒng)級安全保障要求
B.某種類型信息系統(tǒng)的與實現(xiàn)相關的一組系統(tǒng)級安全保障要求
C.某種類型信息系統(tǒng)的與實現(xiàn)無關的一組系統(tǒng)級安全保障目的
D.某種類型信息系統(tǒng)的與實現(xiàn)相關的一組系統(tǒng)級安全保障目的
您可能感興趣的試卷
你可能感興趣的試題
A.通過在技術、管理、工程和人員方面客觀地評估安全保障措施,向信息系統(tǒng)的所有者提供其現(xiàn)有安全保障工作是否滿足其安全保障目標的信心
B.信息系統(tǒng)安全保障不僅涉及安全技術,還應綜合考慮安全管理、安全工程和人員安全等,以全面保障信息系統(tǒng)安全
C.是一種通過客觀證據(jù)向信息系統(tǒng)所有者提供主觀信心的活動
D.是主觀和客觀綜合評估的結果
A.IATF強調(diào)深度防御(Defense-in-Depth),關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施、支撐性基礎設施等多個領域的安全保障
B.IATF強調(diào)深度防御(Defense-in-Depth),即對信息系統(tǒng)采用多層防護,實現(xiàn)組織的業(yè)務安全運作
C.IATF強調(diào)從技術、管理和人等多個角度來保障信息系統(tǒng)的安全
D.IATF強調(diào)的是以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全
A.商用密碼管理條例
B.中華人民共和國計算機信息系統(tǒng)安全保護條例
C.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定
D.中華人民共和國保密法
A.國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構
B.國家標準化技術委員會承擔著國家標準的制定和修改鞏工作
C.全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和發(fā)布
D.全國信息安全標準化技術委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準年度計劃項目
A.國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定
B.各級國家機關、單位對所產(chǎn)生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級
C.對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后報國家保密工作部門備案
D.對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定
最新試題
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
甲公司打算制作網(wǎng)絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。