A.國際標準化組織(International Organization for Standardization,ISO)
B.國際電工委員會(International Electrotechnical Commission,IEC)
C.國際電信聯(lián)盟遠程通信標準化組織(ITU Telecommunication Standardization Secctor,ITU-T)
D.Internet工程任務組(Internet Engineering Task Force,IETF)
您可能感興趣的試卷
你可能感興趣的試題
A.通用布纜系統(tǒng)工程
B.電子設備機房系統(tǒng)工程
C.計算機網(wǎng)絡系統(tǒng)工程
D.以上都適用
A.信息系統(tǒng)集成項目要以滿足客戶和用戶的需求為根本出發(fā)點
B.系統(tǒng)集成就是選擇最好的產(chǎn)品和技術,開發(fā)相應的軟件和硬件,將其集成到信息系統(tǒng)的過程
C.信息系統(tǒng)集成項目的指導方法是“總體規(guī)劃、分步實施”
D.信息系統(tǒng)集成包含技術,管理和商務等方面,是一項綜合性的系統(tǒng)工程
A.霍爾三維結(jié)構(gòu)體系形象地描述了系統(tǒng)工程研究的框架
B.時間維表示系統(tǒng)工程活動從開始到結(jié)束按時間順序排列的全過程
C.邏輯維的七個步驟與時間維的七個階段嚴格對應,即時間維第一階段應執(zhí)行邏輯維第一步驟的活動,時間維第二階段應執(zhí)行邏輯維第二步驟的活動
D.知識維列舉可能需要運用的工程、醫(yī)學、建筑、商業(yè)、法律、管理、社會科學和藝術等各種知識和技能
A.RTO可以為0,RPO也可以為0
B.RTO可以為0,RPO不可以為0
C.RTO不可以為0,但RPO可以為0
D.RTO不可以為0,RPO也不可以為
A.《風險評估方案》
B.《需要保護的資產(chǎn)清單》
C.《風險計算報告》
D.《風險程度等級列表》
最新試題
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
某公司一名員工在瀏覽網(wǎng)頁時電腦遭到攻擊,同公司的技術顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()