相关题目
某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了 OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法( )
在某信息系统的设计中,用户登录过程是这样的: (1)用户通过 HTTP 协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确性, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是( )
PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误误的是( )
Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护 root 账户、使用网络防火墙和文件权限操作共 10 个方面来完成。小张在学习了 Linux 系统安全的相关知识后,尝试为自己计算机上的 Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )
( )第 23 条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照( )实行分级保护,( )应当按照国家保密标准配备保密设施、设备。( )、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后方可投入使用。
关于计算机取征描述不正确的是()
老王是某政府信息中心主任。以下哪项项目是符合《保守国家移密法》要求的( )
以下哪个现象较好的印证了信息安全特征中的动态性( )
根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》
(公信安[2009]812 号),关于推动信息安全等级保护( )建设和开展( )工作的通知(公信安[2010]303 号)等文件,由公安部( )正确等级保护测评机构管理,接受测评机构的申请、考核和定期( ),正确不具备能力的测评机构则( )
