A.退出服務(wù)
B.規(guī)劃準(zhǔn)備
C.運(yùn)行監(jiān)督
D.選擇服務(wù)商與部署
您可能感興趣的試卷
你可能感興趣的試題
A.加密控制措施;加密信息密碼策略;密鑰管理;物理保護(hù)
B.加密控制措施;密碼策略;密鑰管理;加密信息;物理保護(hù)
C.加密控制措施;密碼策略;加密信息密鑰管理;物理保護(hù)
D.加密控制措施;物理保護(hù);密碼策略;加密信息密鑰管理
A.有害程序事件特別重大事件(I級(jí))
B.信息破壞事件重大事件(II級(jí))
C.有害程序事件較大事件(III級(jí))
D.信息破壞事件一般事件(IV級(jí))
A.不輕易泄霹敏感信息
B.在相信任何人之前先校驗(yàn)其真實(shí)的身份
C.不違背公司的安全策略
D.積極配合來(lái)自電話、郵件的任何業(yè)務(wù)要求、即便是馬上提供本人信息
A.戰(zhàn)略階段,設(shè)計(jì)階段,轉(zhuǎn)換階段,運(yùn)營(yíng)階段,改進(jìn)階段
B.設(shè)計(jì)階段,戰(zhàn)略階段,轉(zhuǎn)換階段,運(yùn)營(yíng)階段,改進(jìn)階段
C.戰(zhàn)略階段,設(shè)計(jì)階段,運(yùn)營(yíng)階段,轉(zhuǎn)換階段,改進(jìn)階段
D.轉(zhuǎn)換階段,戰(zhàn)略階段,設(shè)計(jì)階段,運(yùn)營(yíng)階段,改進(jìn)階段
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對(duì)可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動(dòng)計(jì)劃或應(yīng)急對(duì)策。應(yīng)急預(yù)案的實(shí)施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
A.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實(shí)施小組、應(yīng)急響應(yīng)日常運(yùn)行小組。
B.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實(shí)施小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)日常運(yùn)行小組。
C.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實(shí)施小組、應(yīng)急響應(yīng)日常運(yùn)行小組。
D.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常運(yùn)行小組、應(yīng)急響應(yīng)實(shí)施小組。
最新試題
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
某公司為加強(qiáng)員工的信息安全意識(shí),對(duì)公司員工進(jìn)行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過(guò)社會(huì)工程學(xué)方式入侵公司信息系統(tǒng)時(shí),提到了以下幾點(diǎn)要求,其中在日常工作中錯(cuò)誤的是()
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問(wèn)者利用的可能性。這類工具通常包括黑客工具、腳本文件。
風(fēng)險(xiǎn)評(píng)估的過(guò)程包括()、()、()和()四個(gè)階段。在信息安全風(fēng)險(xiǎn)管理過(guò)程中,風(fēng)險(xiǎn)評(píng)估建立階段的輸出,形成本階段的最終輸出《風(fēng)險(xiǎn)評(píng)估報(bào)告》,此文檔為風(fēng)險(xiǎn)處理活動(dòng)提供輸入。還包括()和()兩個(gè)貫穿。
某公司一名員工在瀏覽網(wǎng)頁(yè)時(shí)電腦遭到攻擊,同公司的技術(shù)顧問(wèn)立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對(duì)手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對(duì)基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號(hào),攻擊者從中可以監(jiān)聽(tīng)通話、獲取語(yǔ)音內(nèi)容與用戶識(shí)別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
內(nèi)容安全是我國(guó)信息安全保障工作中的一個(gè)重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來(lái)的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來(lái)越受到重視,以下哪個(gè)描述不屬于內(nèi)容安全的范疇()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說(shuō)。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來(lái)解決用戶到服務(wù)器認(rèn)證問(wèn)題,Kerberos 認(rèn)證過(guò)程不包括()。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問(wèn)COBIT組件包括()等部分。