首页
以下哪个是国际信息安全标准化组织的简称?
精华吧
→
答案
→
综合知识
以下哪个是国际信息安全标准化组织的简称?
A、ANSI
B、ISO
C、IEEE
D、NIST
正确答案:B
Tag:
CISP
国际
时间:2024-08-15 14:16:07
上一篇:
近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中,对无线通信技术的安全特点描述正确的是()
下一篇:
以下对于标准化特点的描述哪项是错误的?
相关答案
1.
风险,在GB/T22081中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等:目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等,ISO/IEC13335-1中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响?()
2.
管理层应该表现对(),程序和控制措施的支持,并以身作则。管理职责要确保雇员和承包方人员都了()角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
3.
某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()
4.
信息安全风险值应该是以下哪些因素的函数?()
5.
在你对远端计算机进行ping操作,不同操作系统回应的数据包中初始TTL值是不同的,TTL是IP协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的TL值,可以大致判断()
6.
恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()
7.
()攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份需要的()
8.
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()
9.
恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()
10.
以下关于软件安全问题对应关系错误的是?()
热门答案
1.
安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
2.
小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身汗,因为他知道恶意代码将随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常的实现方式不包括()
3.
OSI模型把网络通信工作分为七层,如图所示,0SI模型的每一层只与相邻的上下两层直接通信,当发送进程需要发送信息时,它把数据交给应用层。应用层对数据进行加工处理后,传给表示层。再经过一次加工后,数据被到会话层,这一过程一直继续到物理层接收数据后进行实际的传输,每一次的加工又称为数据封装。其中IP层对应OSI模型中的那一层()
4.
操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司的网络维护师为实现该公司操作系统的安全目标,按书中所学建立了应的安全机制,这些机制不包括()
5.
信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,在下面的应急响应管理流程图中,空白方填写正确的选项是()
6.
组织应依照已确定的访问控制策略限制对信息和()功能的访间。对访间的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划的访问宜严格控制,以防引
7.
即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是
8.
攻击者通过向网络或目标主机发送伪造的ARP应答报文,修改目标计算机上ARP缓存,形成一个错误的IP地址<->MAC地址映射,这个错误的映射在目标主机在需要发送数据时封装错误的MAC地址。欺骗攻击过程如下图所示,其属于欺骗攻击中的哪一种欺骗攻击的过程()
9.
如果有一名攻击者在搜索引擎中搜索“.doc+XXX.com”找到XXX.com网站上所有的word文档。该攻击者通过搜索“mdb”、“.ini”+域名,找到该域名下的mdb库文件、ini配置文件等非公开信息,通过这些敏感信息对该网站进行攻击,请问这属于
10.
以下哪些因素属于信息安全特征?