A.加密控制措施;加密信息密碼策略;密鑰管理;物理保護
B.加密控制措施;密碼策略;密鑰管理;加密信息;物理保護
C.加密控制措施;密碼策略;加密信息密鑰管理;物理保護
D.加密控制措施;物理保護;密碼策略;加密信息密鑰管理
您可能感興趣的試卷
你可能感興趣的試題
A.有害程序事件特別重大事件(I級)
B.信息破壞事件重大事件(II級)
C.有害程序事件較大事件(III級)
D.信息破壞事件一般事件(IV級)
A.不輕易泄霹敏感信息
B.在相信任何人之前先校驗其真實的身份
C.不違背公司的安全策略
D.積極配合來自電話、郵件的任何業(yè)務要求、即便是馬上提供本人信息
A.戰(zhàn)略階段,設計階段,轉換階段,運營階段,改進階段
B.設計階段,戰(zhàn)略階段,轉換階段,運營階段,改進階段
C.戰(zhàn)略階段,設計階段,運營階段,轉換階段,改進階段
D.轉換階段,戰(zhàn)略階段,設計階段,運營階段,改進階段
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
A.應急響應專家小組、應急響應技術保障小組、應急響應實施小組、應急響應日常運行小組。
B.應急響應專家小組、應急響應實施小組、應急響應技術保障小組、應急響應日常運行小組。
C.應急響應技術保障小組、應急響應專家小組、應急響應實施小組、應急響應日常運行小組。
D.應急響應技術保障小組、應急響應專家小組、應急響應日常運行小組、應急響應實施小組。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
A.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和溝通咨詢。
B.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;批準監(jiān)督和溝通咨詢。
C.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和批準監(jiān)督。
D.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、監(jiān)控審查和批準監(jiān)督;風險處理和溝通咨詢。
最新試題
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
《網(wǎng)絡安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡空間主權原則、網(wǎng)絡運行安全制度()、網(wǎng)絡信息保護制度()、等級保護制度()等。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()