A.威脅、脆弱性
B.系統(tǒng)價值、風險
C.信息安全、系統(tǒng)服務安全
D.受侵害的客體、對客體造成侵害的程度業(yè)務
您可能感興趣的試卷
你可能感興趣的試題
A.它由美國國家安全局公開發(fā)布
B.它的核心思想是信息安全深度防御(Defense-in-Depth)
C.它認為深度防御應當從策略、技術和運行維護三個層面來進行
D.它將信息系統(tǒng)保障的技術層面分為計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設置和支撐性技術設施4個部分
A.IT安全控制、IT過程管理和IT控制和度量評價
B.IT過程管理、IT安全控制和IT控制和度量評價
C.IT控制和度量評價、IT安全控制和IT安全控制
D.IT過程管理、IT控制和度量評價、IT安全控制
A.該標準的題目是信息安全管理體系實施指南
B.該標準為度量信息安全管理體系的開發(fā)和實施提供的一套標準
C.該標準提供了一組信息安全管理相關的控制和最佳實踐
D.該標準為建立、實施、運行、監(jiān)控、審核、維護和改進信息安全體系提供了一個模型
A.當信息安全事件的負面影響擴展到本組織意外時
B.只要發(fā)生了安全事件就應當公告
C.只有公眾的什么財產(chǎn)安全受到巨大危害時才公告
D.當信息安全事件平息之后
A.GB/T XXXX-X-200X
B.GB XXXX-200X
C.DBXX/T XXX-200X
D.QXXX-XXX-200X
最新試題
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
組織應定期監(jiān)控、審查、審計()服務,確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協(xié)議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。