A.風險降低
B.風險規(guī)避
C.鳳險轉移
D.風險接受
您可能感興趣的試卷
你可能感興趣的試題
A.保障和促進信息化發(fā)展
B.維護企業(yè)和公民的合法權益
C.構建高效的信息傳播渠道
D.保護互聯(lián)網知識產權
以下SQL語句建立的數(shù)據(jù)庫對象是:()
A.表
B.視圖
C.存儲過程
D.觸發(fā)器
A.竊取root權限修改wtmp/wtmpxutmpx和FQlastlog三個主要日志文件
B.采用干擾手段影響系統(tǒng)防火墻的審計功能
C.保留攻擊時產生的臨時文件
D.修改登錄日志,偽造成功的登錄日志,增加審計難度
小李是某公司的系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設規(guī)劃圖,如下圖所示,請問這個圖形是依據(jù)下面哪個模型來繪制的()
A.PDR
B.PPDR
C.PDCA
D.IATF
A.軟件系統(tǒng)代碼的復雜性
B.軟件系統(tǒng)市場出現(xiàn)的信息不對稱現(xiàn)象
C.復雜異構的網絡環(huán)境
D.攻擊者的惡意利用
最新試題
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
內容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網所帶來的數(shù)字資源大爆發(fā)是使得內容安全越來越受到重視,以下哪個描述不屬于內容安全的范疇()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
某網站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。