A.披露和修改;信息系統(tǒng);測試和獲??;公共網(wǎng)絡(luò);復(fù)制或重播
B.信息系統(tǒng);測試和獲?。慌逗托薷?;公共網(wǎng)絡(luò);復(fù)制或重播
C.信息系統(tǒng);測試和獲??;公共網(wǎng)絡(luò);披露和修改;復(fù)制或重播
D.信息系統(tǒng);公共網(wǎng)絡(luò);測試和獲??;披露和修改;復(fù)制或重播
您可能感興趣的試卷
你可能感興趣的試題
A.老王安排下屬小李將損害的涉密計(jì)算機(jī)的某國外品牌硬盤送到該品牌中國區(qū)維修中心維修
B.老王要求下屬小張把中心所有計(jì)算機(jī)貼上密級標(biāo)志
C.老王每天晚上12點(diǎn)將涉密計(jì)算機(jī)連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫
D.老王提出對加密機(jī)和紅黑電源插座應(yīng)該與涉密信息系統(tǒng)同步投入使用
A.關(guān)鍵信息基礎(chǔ)設(shè)施的認(rèn)定由國家網(wǎng)信部門確定,網(wǎng)絡(luò)運(yùn)營者自身及上級主管部門不能認(rèn)定
B.關(guān)鍵信息基礎(chǔ)設(shè)施與等級保護(hù)三級以上系統(tǒng)的范圍一致,對于等級保護(hù)三級以上系統(tǒng)就應(yīng)納入關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)范圍
C.關(guān)鍵信息基礎(chǔ)設(shè)施的具體范圍由國務(wù)院制定,鼓勵(lì)網(wǎng)絡(luò)運(yùn)營者自愿參照關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)標(biāo)準(zhǔn)要求開展保護(hù)
D.關(guān)鍵信息基礎(chǔ)設(shè)施只限于公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)這七個(gè)行業(yè),除此以外行業(yè)的網(wǎng)絡(luò)不能認(rèn)定為關(guān)鍵信息基礎(chǔ)設(shè)施
A.信息安全戰(zhàn)略;解決方案;結(jié)構(gòu)和行為;可供參考的框架;互操作性;
B.信息安全戰(zhàn)略;結(jié)構(gòu)和行為;解決方案;可供參考的框架;互操作性;
C.信息安全戰(zhàn)略;解決方案;可供參考的框架;結(jié)構(gòu)和行為;互操作性;
D.信息安全戰(zhàn)略;可供參考的框架;解決方案;結(jié)構(gòu)和行為;互操作性
A.向公司管理層提出此問題,要求立即立項(xiàng)重新開發(fā)此業(yè)務(wù)系統(tǒng),避免單位中存在這樣的安全風(fēng)險(xiǎn)
B.既然此問題不是新發(fā)現(xiàn)的問題,之前已經(jīng)存在,因此與自己無關(guān),可以不予理會(huì)
C.讓安全管理人員重新評估此漏洞存在的安全風(fēng)險(xiǎn)并給出進(jìn)一步的防護(hù)措施后再考慮如何處理
D.讓安全管理員找出驗(yàn)收材料看看有沒有該業(yè)務(wù)系統(tǒng)源代碼,自己修改解決這個(gè)漏洞
最新試題
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨(dú)立評審宜由管理者啟動(dòng),由獨(dú)立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動(dòng)測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲(chǔ)、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項(xiàng)中,對設(shè)施安全的保障的描述正確的是()。
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
內(nèi)容安全是我國信息安全保障工作中的一個(gè)重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個(gè)描述不屬于內(nèi)容安全的范疇()
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會(huì)工程學(xué)攻擊都是經(jīng)過()才能實(shí)施成功的。即使是最簡單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
隨著時(shí)代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻(xiàn)出自己力量,根據(jù)常識可知以下哪項(xiàng)是正確的?()
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
組織開發(fā)和實(shí)施使用()來保護(hù)信息的策略,基于風(fēng)險(xiǎn)評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實(shí)施組織的()時(shí),宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時(shí)的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲(chǔ)、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲(chǔ)和歸檔密鑰的設(shè)備宜進(jìn)行()
以下哪些因素屬于信息安全特征()