A.攻擊者;所需要的信息;系統(tǒng)管理員;基礎(chǔ);內(nèi)部約定
B.所需要的信息;基礎(chǔ);攻擊者;系統(tǒng)管理員;內(nèi)部約定
C.攻擊者;所需要的信息;基礎(chǔ);系統(tǒng)管理員;內(nèi)部約定
D.所需要的信息;攻擊者;基礎(chǔ);系統(tǒng)管理員;內(nèi)部約定
您可能感興趣的試卷
你可能感興趣的試題
A.攻擊者在獲得系統(tǒng)的上傳權(quán)限后,將惡意部署到目標系統(tǒng)
B.惡意代碼自身就是軟件的一部分,隨軟件部署傳播
C.內(nèi)鑲在軟件中,當文件被執(zhí)行時進入目標系統(tǒng)
D.惡意代碼通過網(wǎng)上激活
A.可以通過對當前的信息安全策略和相關(guān)文檔進行復(fù)查采集評估信息
B.可以通過進行實施考察的方式采集評估信息
C.可以通過建立模型的方法采集評估信息
D.可以制作問卷,進行調(diào)查
A.由于網(wǎng)絡(luò)安全上升到國家安全的高度,因此網(wǎng)絡(luò)安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經(jīng)理(一把手)的網(wǎng)絡(luò)安全法培訓(xùn)
B.對下級單位的網(wǎng)絡(luò)安全管理崗位人員實施全面安全培訓(xùn),計劃全員通過CISP持證培訓(xùn)以確保人員能力得到保障
C.對其他信息化相關(guān)人員(網(wǎng)路管理員、軟件開發(fā)人員)也進行安全基礎(chǔ)培訓(xùn),使相關(guān)人員對網(wǎng)絡(luò)安全有所了解
D.對全體員工安排信息安全意識及基礎(chǔ)安全知識培訓(xùn),實現(xiàn)全員信息安全意識教育
A.基礎(chǔ);依據(jù);截體;環(huán)境;永久性;風(fēng)險管理
B.基礎(chǔ);依據(jù);截體;環(huán)境;風(fēng)險管理;永久性
C.截體;環(huán)境;風(fēng)險管理;永久性;基礎(chǔ);依據(jù)
D.截體;環(huán)境;基礎(chǔ);依據(jù);風(fēng)險管理;永久性
A.應(yīng)用系統(tǒng);身份驗證;嚴格控制;保密性;源程序庫
B.身份驗證;應(yīng)用系統(tǒng);嚴格控制;保密性;源程序庫
C.應(yīng)用系統(tǒng);嚴格控制;身份驗證;保密性;源程序庫
D.應(yīng)用系統(tǒng);保密性;身份驗證;嚴格控制;源程序庫
最新試題
災(zāi)備指標是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標:恢復(fù)時間目標(Recovery Time Ohjective,RTO).恢復(fù)點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復(fù)點目標 RPO-O,以下描述中,正確的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關(guān)人員的綽號等等。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時。為了提高軟件測試的效率,應(yīng)()。
風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責(zé)、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某項目組進行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。