A.有害程序事件特別重大事件(I級)
B.信息破壞事件重大事件(II級)
C.有害程序事件較大事件(III級)
D.信息破壞事件一般事件(IV級)
您可能感興趣的試卷
你可能感興趣的試題
A.信息安全方針、信息安全組織、資產(chǎn)管理
B.人力資源安全、物理和環(huán)境安全、通信和操作管理
C.訪問控制、信息系統(tǒng)獲取、開發(fā)和維護(hù)、符合性
D.規(guī)劃與建立ISMS
A.資產(chǎn)清單
B.資產(chǎn)責(zé)任人
C.資產(chǎn)的可接受使用
D.分類指南,信息的標(biāo)記和處理
A.漏洞監(jiān)測:控制和對抗:動態(tài)性:網(wǎng)絡(luò)安全
B.動態(tài)性:控制和對抗:漏洞監(jiān)測:網(wǎng)絡(luò)安全
C.控制和對抗:漏洞監(jiān)測:動態(tài)性:網(wǎng)絡(luò)安全
D.控制和對抗:動態(tài)性:漏洞監(jiān)測:網(wǎng)絡(luò)安全
我國等級保護(hù)政策發(fā)展的正確順序是()
①等級保護(hù)相關(guān)政策文件頒布
②計算機(jī)系統(tǒng)安全保護(hù)等級劃分思想提出
③等級保護(hù)相關(guān)標(biāo)準(zhǔn)發(fā)布
④網(wǎng)絡(luò)安全法將等級保護(hù)制度作為基本策
⑤等級保護(hù)工作試點
A.①②③④⑤
B.②③①⑤④
C.②⑤①③④
D.①②④③⑤
A.“制定ISMS方針”是建產(chǎn)ISMS階段工作內(nèi)容
B.“實施培訓(xùn)和意識教育計劃“是實施和運行ISMS階段工作內(nèi)容
C.“進(jìn)行有效性測量”是監(jiān)視和評審ISMS階段工作內(nèi)容
D.“實施內(nèi)部審核”是保護(hù)和改進(jìn)ISMS階段工作內(nèi)容
最新試題
組織開發(fā)和實施使用()來保護(hù)信息的策略,基于風(fēng)險評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無線通信技術(shù)的安全特點描述正確的是()
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
某公司一名員工在瀏覽網(wǎng)頁時電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強(qiáng)認(rèn)證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時通訊可能被攻擊者利用給個人和組織機(jī)構(gòu)帶來新的安全風(fēng)險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()