A.GB/T18020-1999應用級防火墻安全技術要求
B.SJ/T30003-93電子計算機機房施工及驗收規(guī)范
C.GA243-2000計算機病毒防治產品評級準則
D.ISO/IEC15408-1999信息技術安全性評估準則
您可能感興趣的試卷
你可能感興趣的試題
A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1
A.用戶只能訪問那些與已經擁有的信息不沖突的信息
B.用戶可以訪問所有信息
C.用戶可以訪問所有已經選擇的信息
D.用戶不可以訪問那些沒有選擇的信息
A.報文服務拒絕
B.假冒
C.數據流分析
D.報文服務更改
A.X.25
B.X.75
C.X.400
D.X.500
A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型
最新試題
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統的安全。
災備指標是指信息安全系統的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統擬定恢復點目標 RPO-O,以下描述中,正確的是()。
分析針對Web的攻擊前,先要明白http協議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
計算機漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在病毒肆意的信息不安全時代,某公司為減少計算機系統漏洞,對公司計算機系統進行了如下措施,其中錯誤的是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
你是單位安全主管,由于微軟剛發(fā)布了數個系統漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
組織應定期監(jiān)控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協議要求尤其是()要求的實現。當發(fā)現服務交付的不足時,宜采取()。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統、過程的重要性和重新評估風險的基礎上管理。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統,并確保使用優(yōu)質的口令。對于可能覆蓋系統和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。
以下哪個組織所屬的行業(yè)的信息系統不屬于關鍵信息基礎設施?()
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統潛在的威脅目前還沒有統一的分類,但小趙認為同事小李從對應用系統的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()