A.對(duì)出入網(wǎng)絡(luò)的訪問行為進(jìn)行管理和控制
B.過濾出入網(wǎng)絡(luò)的數(shù)據(jù),強(qiáng)化安全策略
C.隱藏內(nèi)部網(wǎng)絡(luò)細(xì)節(jié)
D.評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)完整性,識(shí)別已知的攻擊行為
您可能感興趣的試卷
你可能感興趣的試題
A.僅管理員可訪問
B.所有合法用戶可訪問
C.允許匿名訪問
D.三種方式一樣
根據(jù)Bell-LaPadula模型安全策略,下圖中寫和讀操作正確的是()
A.可寫可讀
B.可讀不可寫
C.可寫不可讀
D.不可讀不可寫
陳工學(xué)習(xí)了信息安全風(fēng)險(xiǎn)的有關(guān)知識(shí),了解到信息安全風(fēng)險(xiǎn)的構(gòu)成過程,包括五個(gè)方面:起源、方式、途徑、受體和后果。他畫了下面這張圖來描述信息安全風(fēng)險(xiǎn)的構(gòu)成過程,圖中括號(hào)空白處應(yīng)該填寫()
A.信息載體
B.措施
C.脆弱性
D.風(fēng)險(xiǎn)評(píng)估
A.風(fēng)險(xiǎn)要素;風(fēng)險(xiǎn)評(píng)估;實(shí)施流程;生命周期;工作形式
B.風(fēng)險(xiǎn)要素;實(shí)施流程;風(fēng)險(xiǎn)評(píng)估;生命周期;工作形式
C.風(fēng)險(xiǎn)要素;生命周期;風(fēng)險(xiǎn)評(píng)估;實(shí)施流程;工作形式
D.風(fēng)險(xiǎn)要素;工作形式;風(fēng)險(xiǎn)評(píng)估;實(shí)施流程;生命周期
A.輸入、輸出、外部實(shí)體和加工
B.變換、加工、數(shù)據(jù)流和存儲(chǔ)
C.加工數(shù)據(jù)流、數(shù)據(jù)存儲(chǔ)和外部實(shí)體
D.變換、數(shù)據(jù)存儲(chǔ)、加工和數(shù)據(jù)流
最新試題
組織開發(fā)和實(shí)施使用()來保護(hù)信息的策略,基于風(fēng)險(xiǎn)評(píng)估,宜確定需要的保護(hù)級(jí)別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實(shí)施組織的()時(shí),宜考慮我國(guó)應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國(guó)界時(shí)的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲(chǔ)、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲(chǔ)和歸檔密鑰的設(shè)備宜進(jìn)行()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
信息安全是通過實(shí)施一組合適的()而達(dá)到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時(shí)需建立、實(shí)施、監(jiān)視、評(píng)審和改進(jìn)包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個(gè)過程宜與其他業(yè)務(wù)()聯(lián)合進(jìn)行。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
以下哪項(xiàng)網(wǎng)絡(luò)攻擊會(huì)對(duì)《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運(yùn)行安全造成影響?()
風(fēng)險(xiǎn)評(píng)估的過程包括()、()、()和()四個(gè)階段。在信息安全風(fēng)險(xiǎn)管理過程中,風(fēng)險(xiǎn)評(píng)估建立階段的輸出,形成本階段的最終輸出《風(fēng)險(xiǎn)評(píng)估報(bào)告》,此文檔為風(fēng)險(xiǎn)處理活動(dòng)提供輸入。還包括()和()兩個(gè)貫穿。
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
風(fēng)險(xiǎn)處理是依據(jù)(),選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種方式。
小明對(duì)即時(shí)通訊軟件有一定的了解,他知道盡管即時(shí)通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時(shí)通訊可能被攻擊者利用給個(gè)人和組織機(jī)構(gòu)帶來新的安全風(fēng)險(xiǎn),對(duì)如何安全使用即時(shí)通訊,小明列出如下四項(xiàng)措施,其中錯(cuò)誤的是()
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對(duì)手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對(duì)基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號(hào),攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識(shí)別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()