風險分析是風險評估工作中的一個重要內容,GB/T20984-2007在資料性附錄中給出了一種矩陣法來計算信息安全風險大小,其中風險計算矩陣如下圖所示,請為途中括號空白處選擇合適的內容()
A.安全資產價值大小等級
B.脆弱性嚴重程度等級
C.安全風險隱患嚴重等級
D.安全事件造成損失大小
您可能感興趣的試卷
你可能感興趣的試題
A.督促承建單位嚴格按照經審批的實施方案進行施工
B.審查承建單位施工人員的身份與資格
C.部署工程實施人員安全管理措施
D.督促承建單位嚴格遵守業(yè)主單位相關安全管理規(guī)定
Linux系統(tǒng)的安全設置中,對文件的權限操作是一項關鍵操作。通過對文件權限的設置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文具fib.c的文件屬性信息如下圖所示,小張想要修改其文件權限,為文件屬主增加執(zhí)行權限,并刪除組外其他用戶的寫權限,那么以下操作中正確的是()
A.#chmodu+x,a-wfib.C
B.#chmodug+x,o-wfib.C
C.#chmod764fib.c
D.#chmod467fib.C
下列選項中,對圖中出現(xiàn)的錯誤描述正確的是()
A.步驟1和2發(fā)生錯誤,應該向本地AS請求并獲得遠程TGT
B.步驟3和4發(fā)生錯誤,應該本地TGS請求并獲得遠程TGT
C.步驟5和6發(fā)生錯誤,應該向遠程AS請求并獲得遠程TGT
D.步驟5和6發(fā)生錯誤,應該向遠程TGS請求并獲得遠程
A.該模型強調保護信息系統(tǒng)所創(chuàng)建、傳輸、存儲和處理信息的保密性、完整性和可用性等安全特征不被破壞,從而達到實現(xiàn)組織機構使命的目的
B.該模型是一個強調持續(xù)發(fā)的動態(tài)安全模型即信息系統(tǒng)安全保障應該貫穿于整個信息系統(tǒng)生命周期的全過程
C.該模型強調綜合保障的觀念,即信息系統(tǒng)的安全保障是通過綜合技術、管理、工程和人員的安全保障來實施和實現(xiàn)信息系統(tǒng)的安全保障目標
D.模型將風險和策略作為信息系統(tǒng)安全保障的基礎和核心,基干IATF模型改進,在其基礎上增加了人員要素,強調信息安全的自主性
小李和小劉需要為公司新建的信息管理系統(tǒng)設計訪問控制方法,,他們在討論中針對采用自主訪問控制還是強制訪問控制產生了分歧小李認為應該采用自主訪問控制的方法,他的觀點主要有:
(1)自主訪問控制可為用戶提供靈活、可調整的安全策略,具有較好的易用性和可擴展性;
(2)自主訪問控制可以抵御木馬程序的攻擊。小劉認為應該采用強制訪問控制的方法,他的觀點主要有;
(3)強制訪問控制中,用戶不能通過運行程序來改變他自己及任何客體的安全屬性,因為安全性較高;
(4)強制訪問控制能夠保護敏感信息。
請問以上四種觀點中,正確的是()
A.觀點(1),因為自主訪問控制的安全策略是固定的,主體的反問權限不能改變
B.觀點(2),因為在自主訪問控制中,操作系統(tǒng)無法區(qū)分對文件的訪問權限是由合法用戶修改,還是由惡意攻擊的程序修改的
C.觀點(3),因為在強制訪問控制中,安全級別最高的用戶可以修改安全屬性
D.觀點(4),因為在強制訪問控制中,用戶可能無意中泄漏機密信息
最新試題
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()