A.安全機制;安全缺陷;保護和檢測
B.安全缺陷;安全機制;保護和檢測
C.安全缺陷;保護和檢測;安全機制
D.安全缺陷;安全機制;外邊和內(nèi)部
您可能感興趣的試卷
你可能感興趣的試題
訪問控制的實施一般包括兩個步驟,首先要鑒別主體的合法身份,接著根據(jù)當(dāng)前系統(tǒng)的訪問控制規(guī)則授予相應(yīng)用戶的訪問權(quán)限。在此過程中,涉及主體、客體、訪問控制實施部件和訪問控制決策部件之間的交互。下圖所示的訪問控制實施步驟中,標有數(shù)字的方框代表了主體、客體、訪問控制實施部件和訪問控制決策部件。下列選項中,標有數(shù)字1、2、3、4的方框分別對應(yīng)的實體或部件正確的是()
A.主體、訪問控制決策、客體、訪問控制實施
B.主體、訪問控制實施、客體、訪問控制決策
C.客體、訪問控制決策、主體、訪問控制實施
D.客體、訪問控制實施、主體、訪問控制決策
A.要求所有的開發(fā)人員參加軟件安全開發(fā)知識培訓(xùn)
B.要求規(guī)范軟件編碼,并制定公司的安全編碼準則
C.要求開發(fā)人員采用瀑布模型進行開發(fā)
D.要求邀請專業(yè)隊伍進行第三方安全性測試,盡量從多角度發(fā)現(xiàn)軟件安全問題
ISO9001-2000標準鼓勵在制定、實施質(zhì)量管理體系以及改進其有效性時采用過程方法,通過滿足顧客要求,增進顧客滿意度。下圖是有關(guān)過程方法的示意圖,圖中括號空白處應(yīng)填寫()
A.策略
B.管理者
C.組織
D.活動
A.科克霍夫在《軍事密碼學(xué)》指出系統(tǒng)的保密性不依賴于加密體制或算法的保密,而依賴密鑰
B.保密通信過程中,通信方使用之前用過的會話密鑰建立會話,不影響通信安全
C.密鑰管理需要在安全策略的指導(dǎo)下處理密鑰生命周期的整個過程,包括產(chǎn)生、存儲、備份、分配、更新、撤銷
D.在保密通信過程中,通信雙方可利用Diffie-Hellman協(xié)議協(xié)商出會話密
A.“制定ISMS方針”是建立ISMS階段工作內(nèi)容
B.“實施培訓(xùn)和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容
C.“進行有效性測量”是監(jiān)視和評審ISMS階段工作內(nèi)容
D.“實施內(nèi)部審核”是保持和改進ISMS階段工作內(nèi)容
最新試題
組織開發(fā)和實施使用()來保護信息的策略,基于風(fēng)險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
以下哪些因素屬于信息安全特征()
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務(wù)()聯(lián)合進行。
信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當(dāng)?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風(fēng)險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。