A.特別重要信息系統(tǒng)
B.重要信息系統(tǒng)
C.一般信息系統(tǒng)
D.關(guān)鍵信息系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.測(cè)代碼審核,風(fēng)險(xiǎn)分析和滲透測(cè)試
B.應(yīng)用風(fēng)險(xiǎn)管理,軟件安全接觸點(diǎn)和安全知識(shí)
C.威脅建模,滲透測(cè)試和軟件安全接觸點(diǎn)
D.威脅建模,測(cè)代碼審核和模模糊測(cè)試
A.信息中心的考慮是正確的,在軟件立項(xiàng)投入解決軟件安全問題,總體經(jīng)費(fèi)投入比軟件運(yùn)行后的費(fèi)用要低
B.軟件開發(fā)部門的說法是正確的,因?yàn)檐浖l(fā)現(xiàn)問題后更清楚問題所在,安排人員進(jìn)行代碼修訂更簡(jiǎn)單,因此費(fèi)用更低
C.雙方的說法都正確,需要根據(jù)具體情況分析是開發(fā)階段投入解決問題還是在上線后再解決問題費(fèi)用更低
D.雙方的說法都錯(cuò)誤,軟件安全問題在任何時(shí)候投入解決都可以,只要是一樣的問題,解決的代價(jià)相同
A.ARP欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯(cuò)誤人ARP應(yīng)答報(bào)文,使得受害者主機(jī)將錯(cuò)誤的硬件地址映射關(guān)系存入到ARP緩存中,從而起到冒充主機(jī)的目的
B.單純利用ARP欺騙攻擊時(shí),ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路由實(shí)施攻擊
C.解決ARP欺騙的一個(gè)有效方法是采用“靜態(tài)”的ARP緩存,如果發(fā)生硬件地址的更改,則需要人工更新緩存
D.徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存,直接采用IP地址和其他主機(jī)進(jìn)行連接
A.單向鑒別
B.雙向鑒別
C.三向鑒別
D.第三方鑒別
A.定量風(fēng)險(xiǎn)分析試圖從財(cái)務(wù)數(shù)字上對(duì)安全風(fēng)險(xiǎn)進(jìn)行評(píng)估,得出可以量化的風(fēng)險(xiǎn)分析結(jié)果,以度量風(fēng)險(xiǎn)的可能性和缺失量
B.定量風(fēng)險(xiǎn)分析相比定性風(fēng)險(xiǎn)分析能得到準(zhǔn)確的數(shù)值,所以在實(shí)際工作中應(yīng)使用定量風(fēng)險(xiǎn)分析,而不應(yīng)選擇定性風(fēng)險(xiǎn)分析
C.定性風(fēng)險(xiǎn)分析過程中,往往需要憑借分析者的經(jīng)驗(yàn)和直接進(jìn)行,所以分析結(jié)果和風(fēng)險(xiǎn)評(píng)估團(tuán)隊(duì)的素質(zhì)、經(jīng)驗(yàn)和知識(shí)技能密切相關(guān)
D.定性風(fēng)險(xiǎn)分析更具主觀性,而定量風(fēng)險(xiǎn)分析更具客觀性
最新試題
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲(chǔ)、處理數(shù)據(jù)的載體,其安全性對(duì)信息系統(tǒng)至關(guān)重要。下列選項(xiàng)中,對(duì)設(shè)施安全的保障的描述正確的是()。
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
信息安全是通過實(shí)施一組合適的()而達(dá)到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時(shí)需建立、實(shí)施、監(jiān)視、評(píng)審和改進(jìn)包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個(gè)過程宜與其他業(yè)務(wù)()聯(lián)合進(jìn)行。
在一個(gè)軟件開發(fā)的過程中,團(tuán)隊(duì)內(nèi)部需要進(jìn)行恰當(dāng)合適的交流與溝通,那么開發(fā)人員和測(cè)試人員交流的細(xì)節(jié)是()
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
客戶采購(gòu)和使用云計(jì)算服務(wù)的過程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問COBIT組件包括()等部分。