首页
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
精华吧
→
答案
→
综合知识
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
A、TCSEC标准
B、CC标准
C、FC标准
D、ITSEC标准
正确答案:B
Tag:
CISP
标准
国家标准
时间:2024-08-15 14:16:19
上一篇:
软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件,这就是软件工程诞生的基础
下一篇:
在设计信息系统安全保障方案时,以下哪个做法是错误的
相关答案
1.
在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()
2.
随着互联网的迅猛发展、WEB信息的增加,用户要在信息海洋里查找自己所需的信息,就象大海捞针一样,索引擎技术恰好解决了这一难题。以下关于搜索引擎技术特点的描述中错误的是()
3.
软件的可维护性可用七个质量特性来衡量,分别是:可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率对于不同类型的维护,这些侧重点也是不同的,在可维护性的特性中相互促进的是()
4.
“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”(PDCA过程)又叫(),是管理学中的一个通用模型,最早由()于1930年构想,后来被美国质量管理专家()博士在1950年再度挖掘出来,并加以广泛宣传和运用于持续改善产品质量的过程。PDCA循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,并且循环不止地进行下去的(),建立符合国际标准ISO9001的质量管理体系即是一个典型的PDCA过程,建立IS014001环境管理体系、IS020000I服务()也是一个类似的过程。
5.
ZigBee主要的信息安全服务为()、()、()、()。访问控制使设备能够选择其愿意与之通信的其他设备。为了实现访问控制,设备必须在ACL中维护一个(),表明它愿意接受来自这些设备的数据。数据加密使用的密钥可能是一组设备共享,或者两两共享。数据加密服务于Beacon、command以及数据载荷。数据()主要是利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道()的节点
6.
信息安全风险管理是基于()的信息安全管理,也就是,始终以()为主线进行信息安全的管理。应根据实际()的不同来理解信息安全风险管理的侧重点,即()选择的范围和对象重点应有所不同。
7.
某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()
8.
数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是()
9.
以下对于标准化特点的描述哪项是错误的?
10.
以下哪个是国际信息安全标准化组织的简称?
热门答案
1.
近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中,对无线通信技术的安全特点描述正确的是()
2.
风险,在GB/T22081中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等:目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等,ISO/IEC13335-1中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响?()
3.
管理层应该表现对(),程序和控制措施的支持,并以身作则。管理职责要确保雇员和承包方人员都了()角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
4.
某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()
5.
信息安全风险值应该是以下哪些因素的函数?()
6.
在你对远端计算机进行ping操作,不同操作系统回应的数据包中初始TTL值是不同的,TTL是IP协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的TL值,可以大致判断()
7.
恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()
8.
()攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过()才能实施成功的。即使是最简单的“直接攻击”也需要进行()。如果希望受害者接受攻击者所(),攻击者就必须具备这个身份需要的()
9.
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()
10.
恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()