相关题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
57.关于软件安全问题,下面描述错误的是()
56.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括()、()、()、()、()等部分。
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()
54.ITIL它包含5个生命周期,分别是()、()、()、()、().
53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼【RobertBCialdini】在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
52.在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工【Process】则这张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时,应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
49.什么是系统变更控制中最重要的内容?
