A.風險降低
B.風險規(guī)避
C.風險轉移
D.風險接受
您可能感興趣的試卷
你可能感興趣的試題
P2DR模型是一個用于描述網絡動態(tài)安全的模型,這個模型經常使用圖形的形式來形象表達,如下圖所示,請問圖中空白處應填寫是:()
A.執(zhí)行(do)
B.檢測(detection)
C.數據(data)
D.持續(xù)(duration)
A.風險評估方法包括:定性風險分析,定量風險分析以及半定量風險分析
B.定性風險分析需要憑借分析者的經驗和直覺或者業(yè)界的標準和慣例,因此具有隨意性
C.定量風險分析試圖在計算風險評估與成本效益分析期間收集的各個組成部分的具體數字值
D.半定量風險分析技術主要指在風險分析過程中綜合使用定性和定量風險分析技術對風險要素的賦值方式,實現對風險各要素的度量數值化
A.在組織中,應由信息技術責任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設指明方向并提供總體綱領,明確總體要求。
B.組織的管理層應確保ISMS目標和相應的計劃得以制定,信息安全管理目標應明確,可度量,風險管理計劃應具體,具備可行性
C.組織的信息安全目標,信息安全方針和要求應傳達到全組織范圍內,應包括全體員工,同時,也應傳達到客戶,合作伙伴和供應商等外部各方
D.組織的管理層應全面了解組織所面臨的信息安全風險,決定風險可接受級別和風險可接受準則,并確認接受相關殘余風險
A.對用戶知識要求高,配置,操作和管理使用過于簡單,容易遭到攻擊
B.高虛警率,入侵檢測系統(tǒng)會產生大量的警告消息和可疑的入侵行為記錄,用戶處理負擔很重
C.入侵檢測系統(tǒng)在應對自身攻擊時,對其他數據的檢測可能會被抑制或者受到影響
D.警告消息記錄如果不完整,可能無法與入侵行為關聯
A.準備階段
B.檢測階段
C.遏制階段
D.根除階段
最新試題
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
你是單位安全主管,由于微軟剛發(fā)布了數個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。