A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
您可能感興趣的試卷
你可能感興趣的試題
A.類、子類、組件
B.組件、子類、元素
C.類、子類、元素
D.子類、組件、元素
作為業(yè)務持續(xù)性計劃的一部分,在進行風險評價的時候的步驟是()。
1.考慮可能的威脅;
2.建立恢復優(yōu)先級;
3.評價潛在的影響;
4.評價緊急性需求。
A.1-3-4-2
B.1-3-2-4
C.1-2-3-4
D.1-4-3-2
A.全部損失乘以發(fā)生頻率
B.全部損失費用+實際替代費用
C.單次預期損失乘以發(fā)生頻率
D.資產(chǎn)價值乘以發(fā)生頻率
A.對稱的公鑰算法
B.非對稱私鑰算法
C.對稱密鑰算法
D.非對稱密鑰算法
A.GB/T18020-1999應用級防火墻安全技術要求
B.SJ/T30003-93電子計算機機房施工及驗收規(guī)范
C.GA243-2000計算機病毒防治產(chǎn)品評級準則
D.ISO/IEC15408-1999信息技術安全性評估準則
最新試題
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。