A.信息安全連續(xù)性;控制目標;信息安全要求;過程和規(guī)程;可接受的水平
B.控制目標;信息安全連續(xù)性;信息安全要求;過程和規(guī)程;可接受的水平
您可能感興趣的試卷
你可能感興趣的試題
A.信息系統(tǒng);信息安全保障;威脅;檢測工作
B.信息系統(tǒng);檢測工作;威脅;檢測工作
C.信息安全保障;信息系統(tǒng);威脅;檢測工作
D.信息安全保障;威脅;信息系統(tǒng);檢測工作
A.運行維護;定級;定級;等級保護;信息系統(tǒng)生命周期
B.定級;運行維護;定級;等級保護;信息系統(tǒng)生命周期
C.定級運行維護;等級保護;定級;信息系統(tǒng)生命周期
D.定級;信息系統(tǒng)生命周期;運行維護;定級;等級保護
A.《風險評估方案》
B.《風險評估程序》
C.《資產識別清單》
D.《風險評估報告》
A.由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風險,應對單位所有的服務器和客戶端盡快安裝補丁
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產生實質性危害,所以可以先不做處理
C.對于重要的服務,應在測試環(huán)境中安裝并確認補丁兼容性問題后再在正式生產環(huán)境中部署
D.對于服務器等重要設備,立即使用系統(tǒng)更新功能安裝這批補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級
A.ISMS;PDCA過程;行動和過程;信息安全結果
B.PDCA;ISMS過程;行動和過程;信息安全結果
C.ISMS;PDCA過程;信息安全結果;行動和過程
D.PDCA;ISMS過程;信息安全結果;行動和過程
最新試題
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()