A.系統(tǒng)識別與描述、等級確定
B.系統(tǒng)描述、等級確定
C.系統(tǒng)識別、系統(tǒng)描述
D.系統(tǒng)識別與描述、等級分級
您可能感興趣的試卷
你可能感興趣的試題
A.非法侵入計算機信息系統(tǒng)罪
B.破壞計算機信息系統(tǒng)罪
C.利用計算機實施犯罪
D.國家重要信息系統(tǒng)管理者玩忽職守罪
A.變更的流程是否符合預(yù)先的規(guī)定
B.變更是否會對項目進度造成拖延
C.變更的原因和造成的影響
D.變更后是否進行了準確的記錄
A.風(fēng)險評估
B.保證過程
C.工程過程
D.評估過程
A.測試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問控制措施
B.為測試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施
C.在測試完成后立即清除測試系統(tǒng)中的所有敏感數(shù)據(jù)
D.部署審計措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用
A.分析業(yè)務(wù)功能
B.選擇和建設(shè)災(zāi)難備份中心
C.實現(xiàn)災(zāi)備系統(tǒng)技術(shù)方案
D.實現(xiàn)災(zāi)備系統(tǒng)技術(shù)支持和維護能力
最新試題
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
某集團公司信息安全管理員根據(jù)領(lǐng)導(dǎo)安排制定了下一年度的培訓(xùn)工作計劃,提出了四個培訓(xùn)任務(wù)和目標。關(guān)于這四個培訓(xùn)任務(wù)和目標。作為主管領(lǐng)導(dǎo),以下選項中正確的是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。