单选题 若一个组织生成自己的 ISMS 符合 SO/=C27001 或 GBT22080 标准要求,其信息安全控制
实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制
目标( )。
A、 符合法律要求
B、 符合安全策略和标准以及技术符合性
C、 信息系统审核考虑
D、 访问控制的业务要求,用户访问管理
单选题 与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自
适应填充安全间隙为循环来提高()。 ( )
A、 漏洞监测;控制和对抗;动态性;网络安全
B、 动态性;控制和对抗;漏洞监测;网络安全
C、 控制和对抗:漏洞监测;动态性;网络安全
D、 控制和对抗;动态性;漏洞监测:网络安全
单选题 以下哪种风险被认为是合理的风险( )
A、 最小的风险
B、 残余风险
C、 未识别的
D、 可接受的风险
单选题 信息安全保障技术框架( I nformation Assurance Technical Framework,IATF),目的
是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防
御战略的三个核心要素;()、技术和运行(亦称为操作 ( )
A、 信息基础设施;技术指南;深度防御;人员
B、 技术指南;信息基础设施:深度防御;人员
C、 信息基础设施:深度防御:技术指南;人员
D、 信息基础设施;技术指南;人员;深度防御
单选题 在国家标准 GBT20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介
和一般模型》中,信息系统安全保障模型包含哪几个方面?( )
A、 保障要素、生命周期和运行维护
B、 保障要素、生命周期和安全特征
C、 规划组织、生命周期和安全特征
D、 规划组织、生命周期和运行维护
单选题 在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的 ( )A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、
信息系统的业务目标和特性
A、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时
B、 背景建立阶段应调查信息系统的业务目标,业务特性、管理特性和技术特性,形成信息系
C、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求, 形成信息系统的安全要求报告
单选题 某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助 SDE
足微软 SM 中提出的威胁建模方法,将威胁分为六类, Spoofing-是 SRD 中欺编类的威胁,以
下威胁中哪个可以归入此类威胁? ( )
A、 网站竟争对手可能雇佣攻击者实施 ds 攻击,降低网站访问速度
B、 网站使用 http 协议进行河览等操作,未对数据进行加密,可能导放用户传输信思露,例如
C、 网站使用 ht 协议进行河览等操作,无法确认数据与用户发出的是否一致,可能数据被中途
D、 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令其他方式获得用户密码, 以该用户身份登录修改用户订单信息
单选题 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批
漏洞修补的四个建议方案,请选择其中一个最优方案执行 ( )
A、 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和
B、 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不
C、 对于重要的服务,应在检测环境中安装并确认补丁兼容性问题后再在正式生产环境中部署
D、 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有