【单项选择题】 信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确...
【单项选择题】 保护-检测-响应(Protection-Detection-Response,PDR)模型是(...
【单项选择题】 等级保护实施根据GB T25058-2010《信息安全技术信息系统...
【单项选择题】 风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果...
【单项选择题】 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员...
【单项选择题】 信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS...
【单项选择题】 火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过...
【单项选择题】 组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条...
【单项选择题】 某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软...
【单项选择题】 与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且...
【单项选择题】 目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目...
【单项选择题】 信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求...
【单项选择题】 以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()
【单项选择题】 为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主...
【单项选择题】 终端访问控制器访问控制系统(TERMINAL Access Controller Access...
【单项选择题】 甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情...
【单项选择题】 下列选项中对信息系统审计概念的描述中不正确的是()。
【单项选择题】 某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划...
【单项选择题】 分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的...
【单项选择题】 现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从...
【单项选择题】 国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求...
【单项选择题】 下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资...
【单项选择题】 某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总...
【单项选择题】 计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺...
【单项选择题】 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用...
【单项选择题】 ()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪...
【单项选择题】 小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示...
【单项选择题】 某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,...
【单项选择题】 某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划...
【单项选择题】 信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与...
【单项选择题】 组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问...
【单项选择题】 灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢...
【单项选择题】 在设计信息系统安全保障方案时,以下哪个做法是错误的?()
【单项选择题】 下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
【单项选择题】 以下关于开展软件安全开发必要性描错误的是()。
【单项选择题】 在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各...
【单项选择题】 下列软件开发模型中,以面向对象的软件开发方法为基础,以用户的需求...
【单项选择题】 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机...
【单项选择题】 下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制...
【单项选择题】 自主访问控制模型的访问控制关系可以用访问控制表(ACL)来表示,该A...
【单项选择题】 TCP IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性...
【单项选择题】 小李在学习信息安全管理体系(Information Security Management S...
【单项选择题】 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角...
【单项选择题】 随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上...
【单项选择题】 GB T18336《信息技术安全性评估准则》是测评标准类中的重要标...
【单项选择题】 公钥基础措施(Public Key Infrastructure,PKI)引入数字证书的概...
【单项选择题】 PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下...
【单项选择题】 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来...
【单项选择题】 安全多用途互联网邮件扩展( SecureMultipurpose Internet Mail ...
【单项选择题】 关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是(...
【单项选择题】 Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,...
【单项选择题】 下面对“零日(zero-day)漏洞”的理解中,正确的是()。
【单项选择题】 小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其...
【单项选择题】 随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时...
【单项选择题】 某网站管理员小邓在流量监测中发现近期网站的入站IOP流量上升了25...
【单项选择题】 关于信息安全保障技术框架( Information Assurance Technical F...
【单项选择题】 有关系统安全工程能力成熟度模型(SSCM)中的通用实施( Generic P...
【单项选择题】 安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域...
【单项选择题】 在变更控制中,()可以用来确保由不同用户所执行的并发变更。
【单项选择题】 根据信息安全风险要素之间的关系,下图中空白处应该填写()
【单项选择题】 分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
【单项选择题】 下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并...
【单项选择题】 规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要...
【单项选择题】 若一个组织声称自己的ISMS符合ISO IBC27001或GB 22080标...
【单项选择题】 应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不...
【单项选择题】 有关系统安全工程能力成热度模型(SSE-CMM),错误的理解是()。
【单项选择题】 操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础...
【单项选择题】 恢复时间目标(RecoveryTimeObjective,RTO)和恢复点目标(Recovery...
【单项选择题】 访问控制的实施一般包括两个步骤:首先要鉴别主体的合法身份,接着根...
【单项选择题】 小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对...
【单项选择题】 超文本传输协议( HyperText Transfer Protocol,HTTP)是互联网...
【单项选择题】 某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用交换式...
【单项选择题】 在以下标准中,属于推荐性国家标准的是?()。
【单项选择题】 某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档...
【单项选择题】 信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是...
【单项选择题】 Kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用...
【单项选择题】 对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损...
【单项选择题】 关于信息安全事件和应急响应的描述不正确的是()。
【单项选择题】 关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:()。
【单项选择题】 入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。
【单项选择题】 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
【单项选择题】 某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络...
【单项选择题】 下列有关救件问题生命周期模型状态定义的说法中,错误的是()。
【单项选择题】 小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分...
【单项选择题】 小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大...
【单项选择题】 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
【单项选择题】 软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法...
【单项选择题】 白盒法是在测试过程中,由详细设计提供的文档,从软件的具体的逻辑结...
【单项选择题】 根据相关标准,信息安全风险管理可分为背景建立、风险评估、风险处理...
【单项选择题】 关于信息安全应急响应管理过程捕述不正确的是()。
【单项选择题】 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
【单项选择题】 实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断...
【单项选择题】 在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理...
【单项选择题】 在使用系统安全工程一能力成熟度模型(SSE-CMM)对一个组织的安全工...
【单项选择题】 S027002(Information technology-Security techniques-Co...
【单项选择题】 某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通...
【单项选择题】 降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式...
【单项选择题】 某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但...
【单项选择题】 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属...
【单项选择题】 关于恶意代码的守护进程的功能,以下说法正确的是()。
微信扫一扫免费使用
拍照搜题、语音搜题、文字搜题