A.信息安全方針、信息安全組織、資產管理
B.人力資源安全、物理和環(huán)境安全、通信安全
C.安全采購、開發(fā)與維護、合規(guī)性
D.安全事件管理、供應商關系、業(yè)務安全性審計
您可能感興趣的試卷
你可能感興趣的試題
A.關閉不必要的服務
B.關閉不必要的端口
C.制定安全策略
D.查看日志記錄
A.中國
B.美國
C.俄羅斯
D.歐盟
A.《關于加強政府信息系統(tǒng)安全和保密管理工作的通知》
B.《政府信息系統(tǒng)安全和保密管理工作的通知》
C.《國家信息化領導小組關于加強信息安全保障工作的意見》
D.《關于開展信息安全風險評估工作的意見》
A.保密性
B.可用性
C.不可否認性
D.抗抵賴性
A.五層;業(yè)務需求;分層模型;實施實踐;安全鏈條
B.六層;分層模型;業(yè)務需求;實施實踐;安全鏈條
C.五層;分層模型;業(yè)務需求;實施實踐;安全鏈條
D.六層;分層模型;實施實踐;業(yè)務需求;安全鏈條
最新試題
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取?()
Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現更好的是放在()中。
風險處理是依據(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據常識可知以下哪項是正確的?()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
關鍵信息基礎設施的建設和其配套的安全技術措施應該()