A.檢測(cè)并分析用戶和系統(tǒng)的活動(dòng)
B.核查系統(tǒng)的配置漏洞,評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性
C.防止IP地址欺騙
D.識(shí)別違反安全策略的用戶活動(dòng)
您可能感興趣的試卷
你可能感興趣的試題
A.信息基礎(chǔ)設(shè)施:技術(shù)指南:深度防御:人員
B.技術(shù)指南:信息基礎(chǔ)設(shè)施:深度防御:技術(shù)指南:人員
C.信息基礎(chǔ)設(shè)施:深度防御:技術(shù)指南:人員
D.信息基礎(chǔ)設(shè)施:技術(shù)指南:人員:深度防御
A.網(wǎng)絡(luò)和基礎(chǔ)設(shè)施;安全保護(hù)問(wèn)題;本地的計(jì)算機(jī)環(huán)境;多點(diǎn)防御;分層防御
B.安全保護(hù)問(wèn)題;本地的計(jì)算機(jī)環(huán)境;多點(diǎn)防御;網(wǎng)絡(luò)和基礎(chǔ)設(shè)施;分層防御
C.安全保護(hù)問(wèn)題;本地的計(jì)算機(jī)環(huán)境;網(wǎng)絡(luò)和基礎(chǔ)設(shè)施;多點(diǎn)防御;分層防御
D.本地的計(jì)算環(huán)境;安全保護(hù)問(wèn)題;網(wǎng)絡(luò)和基礎(chǔ)設(shè)施;多點(diǎn)防御;分層防御
A.信息安全管理體系(ISMS)
B.信息安全等級(jí)保護(hù)
C.NISISP800
D.ISO270000系列
A.0.00049
B.0.049
C.0.49
D.49
A.資產(chǎn)識(shí)別并賦值
B.脆弱性識(shí)別并賦值
C.威脅識(shí)別并賦值
D.確認(rèn)已有的安全措施并賦值
最新試題
客戶采購(gòu)和使用云計(jì)算服務(wù)的過(guò)程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過(guò)程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門(mén)、獨(dú)立的管理人員或?qū)iT(mén)進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ9芾砣藛T宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
以下哪些因素屬于信息安全特征()
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問(wèn)者利用的可能性。這類工具通常包括黑客工具、腳本文件。
組織應(yīng)依照已確定的訪問(wèn)控制策略限制對(duì)信息和()功能的訪問(wèn)。對(duì)訪問(wèn)的限制要基于各個(gè)業(yè)務(wù)應(yīng)用要求。訪問(wèn)控制策略還要與組織的訪問(wèn)策略一致。應(yīng)建立安全登錄規(guī)程控制實(shí)現(xiàn)對(duì)系統(tǒng)和應(yīng)用的訪問(wèn)。宜選擇合適的身份驗(yàn)證技術(shù)以驗(yàn)證用戶身份。在需要強(qiáng)認(rèn)證和()時(shí),宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗(yàn)證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對(duì)千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實(shí)用工具和程序的使用,應(yīng)加以限制并()。對(duì)程序源代碼和相關(guān)事項(xiàng)(例如設(shè)計(jì)、說(shuō)明書(shū)、驗(yàn)證計(jì)劃和確認(rèn)計(jì)劃)的訪問(wèn)宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無(wú)意識(shí)的變更和維持有價(jià)值的知識(shí)產(chǎn)權(quán)的()。對(duì)于程序源代碼的保存,可以通過(guò)這種代碼的中央存儲(chǔ)控制來(lái)實(shí)現(xiàn)更好的是放在()中。
信息安全風(fēng)險(xiǎn)管理過(guò)程的模型如圖所示。按照流程訪問(wèn)信息安全風(fēng)險(xiǎn)管理包括()六個(gè)方面的內(nèi)容。()是信息安全風(fēng)險(xiǎn)管理的四個(gè)基本步驟,()則貫穿于這四個(gè)基本步驟中。
對(duì)操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過(guò)批準(zhǔn)的可執(zhí)行代碼,不安裝開(kāi)發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測(cè)試之后才能實(shí)施。而且要僅由受過(guò)培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫(kù)的更新;必要時(shí)在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問(wèn)權(quán),并且要監(jiān)督供應(yīng)商的活動(dòng)。對(duì)于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計(jì)算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門(mén)基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說(shuō)。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來(lái)解決用戶到服務(wù)器認(rèn)證問(wèn)題,Kerberos 認(rèn)證過(guò)程不包括()。
小明對(duì)即時(shí)通訊軟件有一定的了解,他知道盡管即時(shí)通訊應(yīng)用能夠幫助我們通過(guò)互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時(shí)通訊可能被攻擊者利用給個(gè)人和組織機(jī)構(gòu)帶來(lái)新的安全風(fēng)險(xiǎn),對(duì)如何安全使用即時(shí)通訊,小明列出如下四項(xiàng)措施,其中錯(cuò)誤的是()