A.該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件
B.該文件適用于2004年的等級保護工作。其內容不能約束到2005年及之后的工作
C.該文件是一個總體性指導文件,規(guī)定了所有信息系統(tǒng)都要納入等級保護定級范圍
D.該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位
您可能感興趣的試卷
你可能感興趣的試題
A.《中華人民共和國保守國家秘密法(草案)》
B.《中華人民共和國網絡安全法(草案))》
C.《中華人民共和國國家安全法(草案)》
D.《中華人民共和國互聯網安全法(草案)》
A.信息安全事件的種類很多,嚴重程度也不盡相同,其響應和處理方式也應各不相同
B.對信息安全事件進行分類和分級管理,是有效防范和響應信息安全事件的基礎
C.能夠使事前準備、事中應對和事后處理的各項相關工作更具有針對性和有效性
D.我國早期的計算機安全事件的應急響應工作主要包括計算機病毒防范和“千年蟲”問題的解決,關于網絡安全應急響應的起步最早
A.安全機制;安全缺陷;保護和檢測
B.安全缺陷;安全機制;保護和檢測
C.安全缺陷;保護和檢測;安全機制
D.安全缺陷;安全機制;外邊和內部
訪問控制的實施一般包括兩個步驟,首先要鑒別主體的合法身份,接著根據當前系統(tǒng)的訪問控制規(guī)則授予相應用戶的訪問權限。在此過程中,涉及主體、客體、訪問控制實施部件和訪問控制決策部件之間的交互。下圖所示的訪問控制實施步驟中,標有數字的方框代表了主體、客體、訪問控制實施部件和訪問控制決策部件。下列選項中,標有數字1、2、3、4的方框分別對應的實體或部件正確的是()
A.主體、訪問控制決策、客體、訪問控制實施
B.主體、訪問控制實施、客體、訪問控制決策
C.客體、訪問控制決策、主體、訪問控制實施
D.客體、訪問控制實施、主體、訪問控制決策
A.要求所有的開發(fā)人員參加軟件安全開發(fā)知識培訓
B.要求規(guī)范軟件編碼,并制定公司的安全編碼準則
C.要求開發(fā)人員采用瀑布模型進行開發(fā)
D.要求邀請專業(yè)隊伍進行第三方安全性測試,盡量從多角度發(fā)現軟件安全問題
最新試題
內容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯網所帶來的數字資源大爆發(fā)是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
風險處理是依據(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
在一個軟件開發(fā)的過程中,團隊內部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
以下哪些因素屬于信息安全特征()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。