A.五層;業(yè)務(wù)需求;分層模型;實(shí)施實(shí)踐;安全鏈條
B.六層;分層模型;業(yè)務(wù)需求;實(shí)施實(shí)踐;安全鏈條
C.五層;分層模型;業(yè)務(wù)需求;實(shí)施實(shí)踐;安全鏈條
D.六層;分層模型;實(shí)施實(shí)踐;業(yè)務(wù)需求;安全鏈條
您可能感興趣的試卷
你可能感興趣的試題
風(fēng)險(xiǎn),在GB/T22081中定義為事態(tài)的概率及其結(jié)果的組合。風(fēng)險(xiǎn)的目標(biāo)可能有很多不同的方面,如財(cái)務(wù)目標(biāo)、健康和人身安全目標(biāo)、信息安全目標(biāo)和環(huán)境目標(biāo)等:目標(biāo)也可能有不同的級(jí)別,如戰(zhàn)略目標(biāo)、組織目標(biāo)、項(xiàng)目目標(biāo)、產(chǎn)品目標(biāo)和過程目標(biāo)等,ISO/IEC13335-1中揭示了風(fēng)險(xiǎn)各要素關(guān)系模型,如圖所示,請(qǐng)結(jié)合此圖,怎么才能降低風(fēng)險(xiǎn)對(duì)組織產(chǎn)生的影響?()
A.組織應(yīng)該根據(jù)風(fēng)險(xiǎn)建立響應(yīng)的保護(hù)要求,通過構(gòu)架防護(hù)措施降低風(fēng)險(xiǎn)對(duì)組織產(chǎn)生的影響
B.加強(qiáng)防護(hù)措施,降低風(fēng)險(xiǎn)
C.減少威脅和脆弱點(diǎn)降低風(fēng)險(xiǎn)
D.減少資產(chǎn)降低風(fēng)險(xiǎn)
A.威脅建模主要流程包括四步:確定建模對(duì)象、識(shí)別威脅、評(píng)估威脅和消減威脅
B.評(píng)估威脅是對(duì)威脅進(jìn)行分析,評(píng)估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計(jì)算風(fēng)險(xiǎn)
C.消減威脅是根據(jù)威脅的評(píng)估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計(jì)直接消除威脅,或設(shè)計(jì)采用技術(shù)手段來消減威脅。
D.識(shí)別威脅是發(fā)現(xiàn)組件或進(jìn)程存在的威脅,它可能是惡意的,威脅就是漏洞。
A.殘余風(fēng)險(xiǎn)是采取了安全措施后,仍然可能存在的風(fēng)險(xiǎn),一般來說,是在綜合考慮了安全成本與效益后不去控制的風(fēng)險(xiǎn)
B.殘余風(fēng)險(xiǎn)應(yīng)受到密切監(jiān)理,它會(huì)隨著時(shí)間的推移而發(fā)生變化,可能會(huì)在將來誘發(fā)新的安全事件
C.實(shí)施風(fēng)險(xiǎn)處理時(shí),應(yīng)將殘余風(fēng)險(xiǎn)清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風(fēng)險(xiǎn)的存在和可能造成的后果
D.信息安全風(fēng)險(xiǎn)處理的主要準(zhǔn)則是盡可能降低和控制信息安全風(fēng)險(xiǎn),以最小的殘余風(fēng)險(xiǎn)值作為風(fēng)險(xiǎn)管理效果評(píng)估指標(biāo)
A.由于本次發(fā)布的漏洞都屬于高危漏洞,為了避免安全風(fēng)險(xiǎn),應(yīng)對(duì)單位所有的服務(wù)器和客戶端盡快安裝補(bǔ)丁
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會(huì)對(duì)系統(tǒng)產(chǎn)生實(shí)質(zhì)性的危害,所以可以先不做處理
C.對(duì)于重要任務(wù),應(yīng)在測(cè)試環(huán)境中安裝并確認(rèn)補(bǔ)丁兼容性問題后再正式生產(chǎn)環(huán)境中部署
D.對(duì)于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這些補(bǔ)丁,用戶終端計(jì)算機(jī)由于沒有重要數(shù)據(jù),由終端自行升級(jí)
A.對(duì)文件進(jìn)行操作的用戶是一種主體
B.主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息
C.訪問權(quán)限是指主體對(duì)客體所允許的操作
D.對(duì)目錄的訪問權(quán)可分為讀、寫和拒絕訪問
最新試題
王明買了一個(gè)新的藍(lán)牙耳機(jī),但王明聽說使用藍(lán)牙設(shè)備有一定的安全威脅,于是王明找到對(duì)藍(lán)牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點(diǎn)建議,以下哪一條建議不可???()
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
在GSM系統(tǒng)中手機(jī)與基站通信時(shí),基站可以對(duì)手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對(duì)基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號(hào),攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識(shí)別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲(chǔ)、處理數(shù)據(jù)的載體,其安全性對(duì)信息系統(tǒng)至關(guān)重要。下列選項(xiàng)中,對(duì)設(shè)施安全的保障的描述正確的是()。
風(fēng)險(xiǎn)評(píng)估的過程包括()、()、()和()四個(gè)階段。在信息安全風(fēng)險(xiǎn)管理過程中,風(fēng)險(xiǎn)評(píng)估建立階段的輸出,形成本階段的最終輸出《風(fēng)險(xiǎn)評(píng)估報(bào)告》,此文檔為風(fēng)險(xiǎn)處理活動(dòng)提供輸入。還包括()和()兩個(gè)貫穿。
客戶采購和使用云計(jì)算服務(wù)的過程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
信息安全是通過實(shí)施一組合適的()而達(dá)到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時(shí)需建立、實(shí)施、監(jiān)視、評(píng)審和改進(jìn)包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個(gè)過程宜與其他業(yè)務(wù)()聯(lián)合進(jìn)行。