單項選擇題

我國標準《信息安全風險管理指南》(GB/Z24364)給出了信息安全風險管理的內(nèi)容和過程,可以用下圖來表示。圖中空白處應該填寫()

A.風險計算
B.風險評價
C.風險預測
D.風險處理


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題PDCA循環(huán)又叫戴明環(huán),是管理學常用的一種模型。關于PDCA四個字母,下面理解錯誤的是()

A.P是Plan,指分析問題、發(fā)現(xiàn)問題、確定方針、目標和活動計劃
B.D是Do,指實施、具體運作,實現(xiàn)計劃中的內(nèi)容
C.C是Check,指檢查、總結(jié)執(zhí)行計劃的結(jié)果,明確效果,找出問題
D.A是Aim,指瞄準問題,抓住安全事件的核心,確定責任

2.單項選擇題隨著即時通訊軟件的普及使用,即時通訊軟件也被惡意代碼利用進行傳播,以下哪項功能不是惡意代碼利用即時通訊進行傳播的方式()

A.利用即時通訊軟件的文件傳送功能發(fā)送帶惡意代碼的可執(zhí)行文件
B.利用即時通訊軟件發(fā)送指向惡意網(wǎng)頁的URL
C.利用即時通訊軟件發(fā)送指向惡意地址的二維碼
D.利用即時通訊發(fā)送攜帶惡意代碼的TXT文檔

5.單項選擇題根據(jù)《關于開展信息安全風險評估工作的意見》的規(guī)定,錯誤的是()

A.信息安全風險評估分自評估、檢查評估兩形式,應以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補充
B.信息安全風險評估工作要按照“嚴密組織、規(guī)范操作、講求科學、注重實效‘的原則開展
C.信息安全風險評估應管貫穿于網(wǎng)絡和信息系統(tǒng)建設運行的全過程
D.開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導

最新試題

ITIL最新版本是V3.0,它包含5個生命周期,分別是()

題型:單項選擇題

在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()

題型:單項選擇題

物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。

題型:單項選擇題

COBIT(信息與相關技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。

題型:單項選擇題

以下哪項網(wǎng)絡攻擊會對《網(wǎng)絡安全法》定義的網(wǎng)絡運行安全造成影響?()

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

題型:單項選擇題

在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ9芾砣藛T宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()

題型:單項選擇題