A.原型模型
B.瀑布模型
C.噴泉模型
D.螺旋模型
您可能感興趣的試卷
你可能感興趣的試題
A.定量風險分析試圖從財務數字上對安全風險進行評估,得出可以量化的風險分析結果,以度量風險的可能性和損失量
B.定量風險分析相比定性風險分析能得到準確的數值,所以在實際工作中應使用定量風險分析,而不應選擇定性風險分析
C.定性風險分析過程中,往往需要憑借分析者的經驗和直接進行,所以分析結果和風險評估團隊的素質、經驗和知識技能密切相關
D.定性風險分析更具主觀性,而定量風險分析更具客觀性
A.信息安全管理體系
B.信息安全等級保護
C.NISTSP800
D.ISO270000系列
A.ACL是Bell-Lapadula模型的一種具體實現(xiàn)
B.ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便
C.ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便
D.ACL在增加客體時,增加相關的訪問控制權限較為簡單
A.應用層
B.傳輸層
C.網絡層
D.鏈路層
小李在學習信息安全管理體系(Information Security Management System,ISMS)的有關知識后,按照自己的理解畫了一張圖來描述安全管理過程,但是他還存在一個空白處未填寫,請幫他選擇一個最合適的選項()
A.監(jiān)控和反饋ISMS
B.實施和運行ISMS
C.執(zhí)行和檢查ISMS
D.溝通和咨詢ISMS
最新試題
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
你是單位安全主管,由于微軟剛發(fā)布了數個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。