單項選擇題

信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

A.背景建立、風(fēng)險評估、風(fēng)險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風(fēng)險評估、風(fēng)險處理和批準監(jiān)督;監(jiān)控審查和溝通咨詢。
B.背景建立、風(fēng)險評估、風(fēng)險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風(fēng)險評估、風(fēng)險處理和批準監(jiān)督;批準監(jiān)督和溝通咨詢。
C.背景建立、風(fēng)險評估、風(fēng)險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風(fēng)險評估、風(fēng)險處理和批準監(jiān)督;監(jiān)控審查和批準監(jiān)督。
D.背景建立、風(fēng)險評估、風(fēng)險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風(fēng)險評估、監(jiān)控審查和批準監(jiān)督;風(fēng)險處理和溝通咨詢。


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()

A.信息和方向;系統(tǒng)安全工程;規(guī)劃;準備;現(xiàn)場;報告
B.信息和方向;系統(tǒng)工程;規(guī)劃;準備;現(xiàn)場;報告
C.系統(tǒng)安全工程;信息;規(guī)劃;準備;現(xiàn)場;報告
D.系統(tǒng)安全工程;信息和方向;規(guī)劃;準備;現(xiàn)場;報告

2.單項選擇題信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。

A.風(fēng)險;風(fēng)險;信息系統(tǒng);風(fēng)險管理
B.風(fēng)險;風(fēng)險;風(fēng)險管理信息系統(tǒng)
C.風(fēng)險管理信息系統(tǒng);風(fēng)險;風(fēng)險
D.風(fēng)險管理;風(fēng)險;風(fēng)險;信息系統(tǒng)

3.單項選擇題某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()

A.對有效的安全措施繼續(xù)保持,以避免不必要的工作和費用,防止安全措施的重復(fù)實施
B.安全措施主要有預(yù)防性、檢測性和糾正性三種
C.安全措施的確認應(yīng)評估其有效性,即是否真正地降低了系統(tǒng)的脆弱性,抵御了威脅
D.對確認為不適當(dāng)?shù)陌踩胧┛梢灾弥活?/p>

4.單項選擇題()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

A.社會工程學(xué);精心策劃;前期的準備;偽裝的身份;一些特征
B.精心策劃;社會工程學(xué);前期的準備;偽裝者的身份;一些特征
C.精心策劃;社會工程學(xué);偽裝者的身份;前期的準備;一些特征
D.社會工程學(xué);偽裝者的身份;精心策劃;前期的準備,一些特征

最新試題

客戶采購和使用云計算服務(wù)的過程可分為四個階段規(guī)劃準備、選擇服務(wù)商與部署、運行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計算服務(wù)。

題型:單項選擇題

ITIL最新版本是V3.0,它包含5個生命周期,分別是()

題型:單項選擇題

Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當(dāng)前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()

題型:單項選擇題

關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()

題型:單項選擇題

近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無線通信技術(shù)的安全特點描述正確的是()

題型:單項選擇題

以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()

題型:單項選擇題

信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

以下哪些因素屬于信息安全特征()

題型:單項選擇題