小李是某公司的系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設(shè)規(guī)劃圖,如下圖所示,請問這個圖形是依據(jù)下面哪個模型來繪制的()
A.PDR
B.PPDR
C.PDCA
D.IATF
您可能感興趣的試卷
你可能感興趣的試題
A.軟件系統(tǒng)代碼的復(fù)雜性
B.軟件系統(tǒng)市場出現(xiàn)的信息不對稱現(xiàn)象
C.復(fù)雜異構(gòu)的網(wǎng)絡(luò)環(huán)境
D.攻擊者的惡意利用
A.權(quán)限分離原則
B.最小特權(quán)原則
C.保護XXX環(huán)節(jié)的原則
D.縱深防御的原則
A.IPSec協(xié)議不支持使用數(shù)字證書
B.IPSec協(xié)議對于IPv4和IPv6網(wǎng)絡(luò)都是適用的
C.IPSec有兩種工作模式:傳輸模式和隧道模式
D.IPSec協(xié)議包括封裝安全載荷(ESP)和鑒別頭(AH)兩種通信保護機制
風險分析是風險評估工作中的一個重要內(nèi)容,GB/T20984-2007在資料性附錄中給出了一種矩陣法來計算信息安全風險大小,其中風險計算矩陣如下圖所示,請為途中括號空白處選擇合適的內(nèi)容()
A.安全資產(chǎn)價值大小等級
B.脆弱性嚴重程度等級
C.安全風險隱患嚴重等級
D.安全事件造成損失大小
A.督促承建單位嚴格按照經(jīng)審批的實施方案進行施工
B.審查承建單位施工人員的身份與資格
C.部署工程實施人員安全管理措施
D.督促承建單位嚴格遵守業(yè)主單位相關(guān)安全管理規(guī)定
最新試題
以下哪些因素屬于信息安全特征()
某公司為加強員工的信息安全意識,對公司員工進行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學(xué)方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
某公司一名員工在瀏覽網(wǎng)頁時電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。