A.完整性 B.有效性 C.保密性 D.可用性
A.成功的信息安全管理体系建设必须得到组织的高级管理的直接支持 B.制定的信息安全管理措施应当与组织的文化环境相匹配 C.应该对ISO27002等国际标注批判地参考,不能完全照搬 D.借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效
A.改进组织能力 B.定义标准过程 C.协调安全实施 D.执行已定义的过程
A.安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关 B.安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题 C.以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护 D.安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式
A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包
A.评估威胁、评估脆弱性、评估影响 B.评估威胁、评估脆弱行、评估安全风险 C.评估威胁、评估脆弱性、评估影响、评估安全风险 D.评估威胁、评估脆弱性、评估影响、验证和证实安全
A.减少威胁源,采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制危险源的动机 B.签订外包服务合同,将有技术难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险 C.减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力 D.减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
A.操作系统 B.网络 C.数据库 D.应用程序系统
A.是用C语言编写的一段完成特殊功能代码 B.是用汇编语言编写的一段完成特殊功能代码 C.是用机器码组成的一段完成特殊功能代码 D.命令行下的代码编写
A.程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求 B.程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能 C.程序员在软件编码时,缺乏足够的经验,编写了不安全的代码 D.程序员在进行软件测试时,没有针对软件安全需求进行安全测试