A.信息安全戰(zhàn)略;解決方案;結(jié)構(gòu)和行為;可供參考的框架;互操作性;
B.信息安全戰(zhàn)略;結(jié)構(gòu)和行為;解決方案;可供參考的框架;互操作性;
C.信息安全戰(zhàn)略;解決方案;可供參考的框架;結(jié)構(gòu)和行為;互操作性;
D.信息安全戰(zhàn)略;可供參考的框架;解決方案;結(jié)構(gòu)和行為;互操作性
您可能感興趣的試卷
你可能感興趣的試題
A.向公司管理層提出此問題,要求立即立項重新開發(fā)此業(yè)務系統(tǒng),避免單位中存在這樣的安全風險
B.既然此問題不是新發(fā)現(xiàn)的問題,之前已經(jīng)存在,因此與自己無關(guān),可以不予理會
C.讓安全管理人員重新評估此漏洞存在的安全風險并給出進一步的防護措施后再考慮如何處理
D.讓安全管理員找出驗收材料看看有沒有該業(yè)務系統(tǒng)源代碼,自己修改解決這個漏洞
A.保護信息和信息系統(tǒng)不被未經(jīng)授權(quán)的訪問、使用、泄露、修改和破壞,為信息和信息系統(tǒng)提供保密性、完整性、可用性、可控性和不可否認性
B.信息安全,有時縮寫為InfoSec,是防止未經(jīng)授權(quán)的訪問、使用、披露、中斷、修改、檢查、記錄或破壞信息的做法。它是一個可以用于任何形式數(shù)據(jù)(例如電子、物理)的通用術(shù)語
C.在既定的密級條件下,網(wǎng)絡與信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將威脅所存儲或傳輸?shù)臄?shù)據(jù)以及經(jīng)由這些網(wǎng)絡和系統(tǒng)所提供的服務的可用性、真實性、完整性和機密性
D.為數(shù)據(jù)處理系統(tǒng)建立和采取技術(shù)、管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而受到破壞、更改、泄露
A.當前對于域外的網(wǎng)攻擊,我國只能通過向來源國采取抗議
B.對于來自境外的網(wǎng)絡安全成脅我國可以組織技術(shù)力量進行監(jiān)測、防御和處置
C.對于米自境外的網(wǎng)絡攻擊我國可以追究其法律責任
D.對于來自境外的違法信息我國可以加以阻斷傳播
A.源代碼市核往往需要大量的時間采用人工市核費時費力,但可以通過多人并行市核來彌補這個缺點
B.源代碼審核工具應當以檢查源代碼的功能是否完整、是否執(zhí)行正確為主要功能
C.使用代碼核王共動化行代嗎檢和分析,能夠大提高軟件可性開節(jié)省件開發(fā)和測試的成本,已經(jīng)取代了人工審核方式
D.源代碼審核是指無需運行被測代碼,僅對源代碼檢查分析,檢測并報告源代碼中可能胞藏的識和塊陷
A.網(wǎng)站竟爭對手可能雇傭攻擊者實施dos攻擊,降低網(wǎng)站訪問速度
B.網(wǎng)站使用http協(xié)議進行河覽等操作,未對數(shù)據(jù)進行加密,可能導放用戶傳輸信思露,例如購買的商品金額等
C.網(wǎng)站使用http協(xié)議進行河覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途改
D.網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單信息
最新試題
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
關(guān)鍵信息基礎設施的建設和其配套的安全技術(shù)措施應該()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
某公司一名員工在瀏覽網(wǎng)頁時電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權(quán),并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()