A.該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件
B.該文件適用于2004年的等級保護工作。其內(nèi)容不能約束到2005年及之后的工作
C.該文件是一個總體性指導文件,規(guī)定了所有信息系統(tǒng)都要納入等級保護定級范圍
D.該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位
您可能感興趣的試卷
你可能感興趣的試題
A.《中華人民共和國保守國家秘密法(草案)》
B.《中華人民共和國網(wǎng)絡(luò)安全法(草案))》
C.《中華人民共和國國家安全法(草案)》
D.《中華人民共和國互聯(lián)網(wǎng)安全法(草案)》
A.信息安全事件的種類很多,嚴重程度也不盡相同,其響應和處理方式也應各不相同
B.對信息安全事件進行分類和分級管理,是有效防范和響應信息安全事件的基礎(chǔ)
C.能夠使事前準備、事中應對和事后處理的各項相關(guān)工作更具有針對性和有效性
D.我國早期的計算機安全事件的應急響應工作主要包括計算機病毒防范和“千年蟲”問題的解決,關(guān)于網(wǎng)絡(luò)安全應急響應的起步最早
A.安全機制;安全缺陷;保護和檢測
B.安全缺陷;安全機制;保護和檢測
C.安全缺陷;保護和檢測;安全機制
D.安全缺陷;安全機制;外邊和內(nèi)部
訪問控制的實施一般包括兩個步驟,首先要鑒別主體的合法身份,接著根據(jù)當前系統(tǒng)的訪問控制規(guī)則授予相應用戶的訪問權(quán)限。在此過程中,涉及主體、客體、訪問控制實施部件和訪問控制決策部件之間的交互。下圖所示的訪問控制實施步驟中,標有數(shù)字的方框代表了主體、客體、訪問控制實施部件和訪問控制決策部件。下列選項中,標有數(shù)字1、2、3、4的方框分別對應的實體或部件正確的是()
A.主體、訪問控制決策、客體、訪問控制實施
B.主體、訪問控制實施、客體、訪問控制決策
C.客體、訪問控制決策、主體、訪問控制實施
D.客體、訪問控制實施、主體、訪問控制決策
A.要求所有的開發(fā)人員參加軟件安全開發(fā)知識培訓
B.要求規(guī)范軟件編碼,并制定公司的安全編碼準則
C.要求開發(fā)人員采用瀑布模型進行開發(fā)
D.要求邀請專業(yè)隊伍進行第三方安全性測試,盡量從多角度發(fā)現(xiàn)軟件安全問題
最新試題
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
以下哪些因素屬于信息安全特征()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應該()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。