A.信息安全保障的概念是與信息安全的概念同時產(chǎn)生的
B.信息系統(tǒng)安全保障要素包括信息的完整性,可用性和保密性
C.信息安全保障和信息安全技術(shù)并列構(gòu)成實現(xiàn)信息安全的兩大主要手段
D.信息安全保障是以業(yè)務(wù)目標的實現(xiàn)為最終目的,從風險和策略出發(fā),實施各種保障要素,在系統(tǒng)的生命周期內(nèi)確保信息的安全屬性
您可能感興趣的試卷
你可能感興趣的試題
A.TCSEC標準
B.CC標準
C.FC標準
D.ITSEC標準
A.由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補丁
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性危害,所以可以先不做處理
C.對于重要的服務(wù),應(yīng)在測試環(huán)境中安裝并確認補丁兼容性問題后再在正式生產(chǎn)環(huán)境中部署
D.對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這批補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級
A.要充分企切合信息安全需求并且實際可行
B.要充分考慮成本效益,在滿足合規(guī)性要求和風險處置要求的前提下,盡量控制成本
C.要充分采取新技術(shù),在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術(shù)投入保障要求
D.要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案實驗障礙
A.信息安全連續(xù)性;控制目標;信息安全要求;過程和規(guī)程;可接受的水平
B.控制目標;信息安全連續(xù)性;信息安全要求;過程和規(guī)程;可接受的水平
A.拒絕服務(wù)攻擊
B.網(wǎng)址重定向
C.傳輸保護不足
D.錯誤的訪問控制
A.自由型
B.有主型
C.樹狀型
D.等級型
A.《可信計算機系統(tǒng)評估準則》
B.《信息技術(shù)安全評估準則》
C.《可信計算機產(chǎn)品評估準則》
D.《信息技術(shù)安全通用評估準則》
A.內(nèi)部審計人員的質(zhì)疑是對的,由于沒有更新漏洞庫,因此這份漏洞掃描報告準確性無法保證
B.內(nèi)部審計人員質(zhì)疑是錯的,漏洞掃描軟件是正版采購,因此掃描結(jié)果是準確的
C.內(nèi)部審計人員的質(zhì)疑是正確的,因為漏洞掃描報告是軟件提供,沒有經(jīng)過人為分析,因此結(jié)論不會準確
D.內(nèi)部審計人員的質(zhì)疑是錯誤的,漏洞軟件是由專業(yè)的安全人員操作的,因此掃描結(jié)果是準確的
A.軟件應(yīng)用越來越廣泛
B.軟件應(yīng)用場景越來越不安全
C.軟件安全問題普遍存在
D.以上都不是
A.《關(guān)于加強信息安全保障工作的意見》;《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風險評估工作的通知》;《網(wǎng)絡(luò)安全法》
B.《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風險評估工作的通知》;《關(guān)于加強信息安全保障工作的意見》;《網(wǎng)絡(luò)安全法》
C.《網(wǎng)絡(luò)安全法》;《關(guān)于加強信息安全保障工作的意見》;《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風險評估工作的通知》
D.《網(wǎng)絡(luò)安全法》;《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風險評估工作的通知》;《關(guān)于加強信息安全保障工作的意見》
最新試題
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。
保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導對客體實施控制,且各級領(lǐng)導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。