A.背景建立的依據是國家,地區(qū)行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命,信息系統的業(yè)務目標和特性
B.背景建立階段應識別需要保護的資產、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產清單
C.前景建立階段應調查信息系統的業(yè)務目標、業(yè)務特性、管理特性和技術特性、形成信息系統的描述報告
D.背景建立階段應分析信息系統的體系結構和關鍵要素,分析信息系統的安全環(huán)境和要求,形成信息系統的安全**求報告
您可能感興趣的試卷
你可能感興趣的試題
A.訪問控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
某銀行有5臺交換機連接了大量交易機構的網絡(如圖所示)。在基于以太網的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”。獲取計算機B的物理地址,每到月底時用戶發(fā)現該銀行網絡服務速度極其緩慢,銀行經調查后發(fā)現為了當其中一臺交換機收到ARP請求后,會轉發(fā)給接收端口以外的其他所有端口,ARP請求會被發(fā)到網絡中的所有客戶上,為降低網絡的帶寬消耗,將廣播流限制在固定區(qū)域內,可以采用的技術是()
A.VLAN劃分
B.動態(tài)分配地址
C.為路由交換設備修改默認令
D.設立入侵防御系統
A.增量備份是備份從上次完全備份后更新的全部數據文件
B.依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級
C.數據備份按數據類型劃分為系統數據備份和用戶數據備份
D.如果系統在一段時間內沒有出現問題,就可以不用再進行容災演練了
A.對經濟身份鑒別后的合法用戶提供所有服務
B.拒絕非法用戶的非授權訪問請求
C.在用戶對系統資源提供最大限度共享的基礎上,對用戶的訪問權進行管理
D.防止對信息的非授權篡改和濫用
A.符合法律要求
B.符合安全策略和標準以及技術符合性
C.信息系統審核考慮
D.訪問控制的業(yè)務要求,用戶訪問管理
最新試題
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
風險評估的工具中,()是根據脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
某公司一名員工在瀏覽網頁時電腦遭到攻擊,同公司的技術顧問立即判斷這是網站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
內容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯網所帶來的數字資源大爆發(fā)是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數據和業(yè)務類型判定是否適合采用云計算服務。
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統的設施作為直存儲、處理數據的載體,其安全性對信息系統至關重要。下列選項中,對設施安全的保障的描述正確的是()。
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()