A.應(yīng)用范圍
B.功能
C.內(nèi)部邏輯
D.輸入數(shù)據(jù)
您可能感興趣的試卷
你可能感興趣的試題
A.風險評估
B.風險處理
C.批準監(jiān)督
D.籃控審查
A.基于應(yīng)急響應(yīng)工作的特點和事件的不規(guī)則性,事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止亂的發(fā)生成是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負面影響降全最低
B.應(yīng)急響應(yīng)方法和過程并不是唯一的
C.一種被廣為接受的應(yīng)急響應(yīng)方法是將應(yīng)急響應(yīng)管理過程分為準備、檢測、遏制、根除,恢復(fù)和跟總結(jié)6個階段
D.一種被廣為接受的應(yīng)急響應(yīng)方法是將應(yīng)急響應(yīng)管理過程分為準備、檢測、遏制、根除、恢復(fù)和跟蹤總結(jié)6個階段。這6個階段的響應(yīng)方法一定能夠確保時間處理的成功
實體身份鑒別的方法多種多樣,且隨著技術(shù)的進步,鑒別方法的強度不斷提高,常見的方法有利用口令鑒別令牌鑒別、指紋鑒別等。如圖,小王在登陸某移動支付平臺時,首先需要通過指紋對用戶身份進行鑒別。通過鑒別后,他才能作為合法用戶使用自己的賬戶進行支付、轉(zhuǎn)賬等操作。這種鑒別方法屬于下列選項中的()。
A.實體所知的鑒別方法
B.實體所有的鑒別方法
C.實體特征的鑒別方法
D.實體所見的鑒別方法
A.背景建立的依據(jù)是國家、地區(qū)或行業(yè)的相關(guān)政策、法律、法規(guī)和標準,以及機構(gòu)的使命、信息系統(tǒng)的業(yè)務(wù)目標和特性
B.背景建立階段應(yīng)識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產(chǎn)清單
C.背景建立階段應(yīng)調(diào)查信息系統(tǒng)的業(yè)務(wù)目標、業(yè)務(wù)特性、管理特性和技術(shù)特性,形成信息系統(tǒng)的描述報告
D.背景建立階段應(yīng)分析信息系統(tǒng)的體系結(jié)構(gòu)和關(guān)鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全要求報告
最新試題
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
某IT公司針對信息安全事件已建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。
歐美六國和美國商務(wù)部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。