A.抵制通過網絡系統(tǒng)侵犯公眾合法權益
B.通過公眾網絡傳播非法軟件
C.不在計算機網絡系統(tǒng)中進行造謠、欺詐、誹謗等活動
D.幫助和指導信息安全同行提升信息安全保障知識和能力
您可能感興趣的試卷
你可能感興趣的試題
A.最小特權原則,是讓用戶可以合法的存取或修改數據庫的前提下,分配最小特權,使得這些信息恰好能夠實現(xiàn)用戶的工作
B.最大共享策略,在保護數據庫的完整性,保密性和可用性的前提下,最大程度地共享數據庫中的信息
C.粒度最小策略,將數據庫中的數據項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度
D.按內容存取控制策略,不同權限的用戶訪問數據庫的不同部分
A.背景建立的依據是國家,地區(qū)行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命,信息系統(tǒng)的業(yè)務目標和特性
B.背景建立階段應識別需要保護的資產、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產清單
C.前景建立階段應調查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性、形成信息系統(tǒng)的描述報告
D.背景建立階段應分析信息系統(tǒng)的體系結構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全**求報告
A.訪問控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
某銀行有5臺交換機連接了大量交易機構的網絡(如圖所示)。在基于以太網的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”。獲取計算機B的物理地址,每到月底時用戶發(fā)現(xiàn)該銀行網絡服務速度極其緩慢,銀行經調查后發(fā)現(xiàn)為了當其中一臺交換機收到ARP請求后,會轉發(fā)給接收端口以外的其他所有端口,ARP請求會被發(fā)到網絡中的所有客戶上,為降低網絡的帶寬消耗,將廣播流限制在固定區(qū)域內,可以采用的技術是()
A.VLAN劃分
B.動態(tài)分配地址
C.為路由交換設備修改默認令
D.設立入侵防御系統(tǒng)
A.增量備份是備份從上次完全備份后更新的全部數據文件
B.依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級
C.數據備份按數據類型劃分為系統(tǒng)數據備份和用戶數據備份
D.如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災演練了
最新試題
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數據的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
網絡與信息安全應急預案是在分析網絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
以下哪些因素屬于信息安全特征()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內部審核部門、獨立的管理人員或專門進行這種評審的第三方組織。從事這些評審的人員宜具備適當的()。管理人員宜對自己職責圍范內的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
關鍵信息基礎設施的建設和其配套的安全技術措施應該()