相关题目
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
77.下图中描述网络动态安全的 P2DR 模型,这个模型经常使用图形的形式来表达,下图空白处应填()
76.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos 协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:()
75.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是”自评估”和”检查评估”中的一个,非此即彼.请问小张的所述论点中错误的是哪项:
74.下列关于信息系统生命周期中安全需求说法不准确的是:
73.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
72.以下哪个选项不是信息安全需求的来源?
71.根据信息安全风险要素之间的关系,下图中空白处应该填写()
70.关于信息安全管理,说法错误的是:
69.下列选项中,哪个不是我国信息安全保障工作的主要内容:
