A.內(nèi)網(wǎng)和外網(wǎng)兩個部分
B.本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施支撐性基礎設施四個部分
C.用戶終端、服務器、系統(tǒng)軟件網(wǎng)絡設備和通信線路應用軟件五個部分
D.用戶終端、服務器、系統(tǒng)軟件網(wǎng)絡設備和通信線路應用軟件、安全防護六個級別
您可能感興趣的試卷
你可能感興趣的試題
A.IATF強調(diào)深度防御,關注本地計算環(huán)境,區(qū)域邊境,網(wǎng)絡和基礎設施,支撐性基礎設施等多個領域的安全保障
B.IATF強調(diào)深度防御,針對信息系統(tǒng)采取多重防護,實現(xiàn)組織的業(yè)務安全運作
C.IATF強調(diào)從技術,管理和人等多個角度來保障信息系統(tǒng)的安全
D.IATF強調(diào)的是以安全檢測訪問監(jiān)測和自適應填充“安全問責”為循環(huán)來提高網(wǎng)絡安全
A.病毒
B.非法訪問
C.信息泄漏
D.口令
A.操作系統(tǒng)的安全加固
B.輸入數(shù)據(jù)的校驗
C.數(shù)據(jù)處理過程控制
D.輸出數(shù)據(jù)的驗證
A.2級――計劃和跟蹤
B.3級――充分定義
C.4級――最化控制
D.5級――持續(xù)改進
A.功能點(FP)
B.計劃評價與審查技術(PERT)
C.快速應用開發(fā)(RAD)
D.關鍵路徑方法(CPM)
最新試題
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡工程師提出可行的參考建議,在改網(wǎng)絡工程師的建議中錯誤的是()。
組織應定期監(jiān)控、審查、審計()服務,確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協(xié)議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。