A.減少威脅源,采用法律的手段制裁計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制危險源的動機
B.簽訂外包服務合同,將有技術難點,存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險
C.減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力
D.減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性
您可能感興趣的試卷
你可能感興趣的試題
A.規(guī)劃與建立ISMS
B.實施和運行ISMS
C.監(jiān)視和評審ISMS
D.保持和審核ISMS
A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型,強制訪問控制模型和基于角色控制訪問模型
B.自主訪問控制是一種廣泛應用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權訪問它們的資源,具有較好的易用性和可擴展性。
C.強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體,該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)
D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔任的角色來決定用戶在系統(tǒng)中的訪問權限,該模型便于實施授權管理和安全約束,容易實現(xiàn)最小特權,職責分離等各種安全策略
實體身份鑒別的方法多種多樣,且隨著技術的進步,鑒別方法的強度不斷提高,常見的方法有利用口令鑒別,令牌鑒別,指紋鑒別等。如圖,小王在登陸某移動支付平臺時,首先需要通過指紋進行鑒別,通過鑒別后,他才能作為合法用戶使用自己的賬戶進行支付,轉(zhuǎn)賬等操作,這種鑒別方法屬于下列選項中的:()
A.實體所知的鑒別方法
B.實體所有的鑒別方法
C.實體特征的鑒別方法
D.實體所見的鑒別方法
A.我國是在國家質(zhì)量監(jiān)督檢驗檢疫總局管理下,由國家標準化管理委員會統(tǒng)一同理全國標準化工作,下設有專業(yè)技術委員會
B.因事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制訂標準,切實有效地保護國家利益和安全
C.我國歸口信息安全方面標準的是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數(shù)據(jù)安全特別工作組”
D.信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作用突出地體現(xiàn)在能夠確保有關產(chǎn)品,設施的技術先進性,可靠性和一致性
A.系統(tǒng)工程偏重于對工程的組織與經(jīng)驗管理進行研究
B.系統(tǒng)工程不屬于技術實現(xiàn),而是一種方法論
C.系統(tǒng)工程不是一種對所有系統(tǒng)都具有普遍意義的科學方法
D.系統(tǒng)工程是組織管理系統(tǒng)規(guī)劃,研究,制造,試驗,使用的科學方法
最新試題
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡工程師提出可行的參考建議,在改網(wǎng)絡工程師的建議中錯誤的是()。
某集團公司信息安全管理員根據(jù)領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應急預案工作做出了四個總結(jié),其中有一項總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關人員的綽號等等。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。