A.《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)[2003]27號)
B.《國家網(wǎng)絡(luò)安全綜合計劃(CNCI)》(國令[2008]54號)
C.《國家信息安全戰(zhàn)略報告》(國信[2005]2號)
D.《關(guān)于大力推進(jìn)信息化發(fā)展和切實保障信息安全的若干意見》(國發(fā)[2012]23號)
您可能感興趣的試卷
你可能感興趣的試題
A.風(fēng)險處理措施確定以后,應(yīng)編制詳細(xì)的殘余風(fēng)險清單,并獲得管理層對殘余風(fēng)險的書面批準(zhǔn),這也是風(fēng)險管理中的一個重要過程
B.管理層確認(rèn)接受殘余風(fēng)險,是對風(fēng)險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風(fēng)險,并理解在風(fēng)險一旦變?yōu)楝F(xiàn)實后,組織能夠且必須承擔(dān)引發(fā)的后果
C.接受殘余風(fēng)險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制地提高安全保護(hù)措施的強(qiáng)度,對安全保護(hù)措施的選擇要考慮到成本和技術(shù)的等因素的限制
D.如果殘余風(fēng)險沒有降低到可接受的級別,則只能被動地選擇接受風(fēng)險,即對風(fēng)險不采取進(jìn)一步的處理措施,接受風(fēng)險可能帶來的結(jié)果
A.自評估是由信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本*單位信息系統(tǒng)進(jìn)行的風(fēng)險評估
B.檢查評估是指信息系統(tǒng)上級管理部門組織的國家有關(guān)職能部門依法開展的風(fēng)險評估
C.信息安全風(fēng)險評估應(yīng)以自評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充
D.自評估和檢查評估是相互排斥的,單位應(yīng)慎重地從兩種工作形式選擇一個,并堅持
A.信息安全風(fēng)險評估應(yīng)以自評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充
B.信息安全風(fēng)險評估應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充
C.自評估和檢查評估時相互排斥的,單位應(yīng)慎重地從兩種工作形式選擇一個,并長期使用
D.自評估和檢查評估是相互排斥的,無特殊理由的單位均應(yīng)選擇檢查評估,以保證安全效果
A.ISO 27001 《Information technology–Security techniques–Informtion security management systems-Requirements》
B.X.509《Information Technology–Open Systems–The Directory:Authentication Framcwork》
C.SP 800-37《Guide for Applying the Risk Management Framcwork to FederalInformationSystems》
D.RFC 2402《IP Authenticat Header》
最新試題
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進(jìn)行審計檢查,可以分析系統(tǒng)當(dāng)前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進(jìn)行審計檢查,屬于哪類控制措施()
組織開發(fā)和實施使用()來保護(hù)信息的策略,基于風(fēng)險評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時并不需要進(jìn)行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
物理安全是一個非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項中,對設(shè)施安全的保障的描述正確的是()。
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強(qiáng)認(rèn)證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進(jìn)行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。