A.信息系統(tǒng)的開發(fā)設計,應該越早考慮系統(tǒng)的安全需求越好
B.信息系統(tǒng)的設計、開發(fā)、實施、運行和維護過程中的安全問題,不僅僅要考慮提供一個安全的開發(fā)環(huán)境,同時還要考慮開發(fā)出安全的系統(tǒng)
C.信息系統(tǒng)在加密技術的應用方面,其關鍵是選擇密碼算法,而不是密鑰的管理
D.運營系統(tǒng)上的敏感、真實數(shù)據(jù)直接用作測試數(shù)據(jù)將帶來很大的安全風險
您可能感興趣的試卷
你可能感興趣的試題
A.口令是最常見的驗證身份的措施,也是重要的信息資產(chǎn),應妥善保護和管理
B.系統(tǒng)管理員在給用戶分配訪問權限時,應該遵循“最小特權原則”,即分配給員工的訪問權限只需滿足其工作需要的權限,工作之外的權限一律不能分配
C.單點登錄系統(tǒng)(一次登錄/驗證,即可訪問多個系統(tǒng))最大的優(yōu)勢是提升了便利性,但是又面臨著“把所有雞蛋放在一個籃子”的風險;
D.雙因子認證(又稱強認證)就是一個系統(tǒng)需要兩道密碼才能進入
A.信息系統(tǒng)的變更應該是受控的
B.企業(yè)在崗位設計和人員工作分配時應該遵循職責分離的原則
C.移動介質使用是一個管理難題,應該采取有效措施,防止信息泄漏
D.內部安全審計無需遵循獨立性、客觀性的原則
A.人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié)
B.重要或敏感崗位的人員入職之前,需要做好人員的背景檢查
C.企業(yè)人員預算受限的情況下,職責分離難以實施,企業(yè)對此無能為力,也無需做任何工作
D.人員離職之后,必須清除離職員工所有的邏輯訪問帳號
A.企業(yè)應該建立和維護一個完整的信息資產(chǎn)清單,并明確信息資產(chǎn)的管控責任;
B.企業(yè)應該根據(jù)信息資產(chǎn)的重要性和安全級別的不同要求,采取對應的管控措施;
C.企業(yè)的信息資產(chǎn)不應該分類分級,所有的信息系統(tǒng)要統(tǒng)一對待
D.企業(yè)可以根據(jù)業(yè)務運作流程和信息系統(tǒng)拓撲結構來識別所有的信息資產(chǎn)
A.企業(yè)應該在組織內建立發(fā)起和控制信息安全實施的管理框架。
B.企業(yè)應該維護被外部合作伙伴或者客戶訪問和使用的企業(yè)信息處理設施和信息資產(chǎn)的安全。
C.在沒有采取必要控制措施,包括簽署相關協(xié)議之前,不應該授權給外部伙伴訪問。應該讓外部伙伴意識到其責任和必須遵守的規(guī)定。
D.企業(yè)在開展業(yè)務活動的過程中,應該完全相信員工,不應該對內部員工采取安全管控措施
最新試題
某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()
木馬用來隱藏自身進程或線程的技術包括()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領導提出了建議,以下建議不宜被采納的是()
用一個特別打造的SYN數(shù)據(jù)包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()
下列哪個工具可以在最短的時間內對全球所有已分配的IP地址進行指定端口掃描?()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
關于SYN Flood模式的DoS攻擊,以下描述正確的是?()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()