A.信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充
B.信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合、互為補充
C.自評估和檢查評估時相互排斥的,單位應慎重地從兩種工作形式選擇一個,并長期使用
D.自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查評估,以保證安全效果
您可能感興趣的試卷
你可能感興趣的試題
A.ISO 27001 《Information technology–Security techniques–Informtion security management systems-Requirements》
B.X.509《Information Technology–Open Systems–The Directory:Authentication Framcwork》
C.SP 800-37《Guide for Applying the Risk Management Framcwork to FederalInformationSystems》
D.RFC 2402《IP Authenticat Header》
A.信息安全管理體系的建立應參照國際國內有關標準實施,因為這些標準是標準化組織在總結研究了很多實際的或潛在的問題后,制定的能共同的和重復使用的規(guī)則
B.信息安全管理體系的建立應基于最新的信息安全技術,因為這是國家有關信息安全的法律和法規(guī)方面的要求,這體現(xiàn)以預防控制為主的思想
C.信息安全管理體系應強調全過程和動態(tài)控制的思想,因為安全問題是動態(tài)的,系統(tǒng)所處的安全環(huán)境也不會一成不變的,不可能建設永遠安全的系統(tǒng)
D.信息安全管理體系應體現(xiàn)科學性和全面性的特點,因為要對信息安全管理設計的方方面面實施較為均衡的管理,避免遺漏某些方面而導致組織的整體信息安全水平過低
A.最小共享機制原則
B.經(jīng)濟機制原則
C.不信任原則
D.默認故障處理保護原則
A.設計了用戶權限分級機制和最小特權原則,導致軟件在發(fā)布運行后,系統(tǒng)管理員不能查看系統(tǒng)審計信息
B.設計了采用不加鹽(SALT)的SHA-1算法對用戶口令進行加密存儲,導致軟件在發(fā)布運行后,不同的用戶如使用了相同的口令會得到相同的加密結果,從而可以假冒其他用戶登錄
C.設計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
D.設計了采用自行設計的加密算法對網(wǎng)絡傳輸數(shù)據(jù)進行保護,導致軟件在發(fā)布運行后,被攻擊對手截獲網(wǎng)絡數(shù)據(jù)并破解后得到明文
A.Cisco Auditing Tools
B.Acunetix Web Vulnerability Scanner
C.NMAP
D.ISS Database Scanner
最新試題
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
在一個軟件開發(fā)的過程中,團隊內部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
以下哪些因素屬于信息安全特征()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取?()
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()