相关题目
13.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为, 会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能() 。
12.部署互联网协议安全虚拟专用网 ( ) 时,以下说法正确的是() 。
11.恢复时间目标( )和恢复点目标( ) 是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO 和 RPO 指标, 则以下描述中,正确的是( )。
10.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误! “ 。请问,这种处理方法的主要目的是() 。
9.以下关于信息安全工程说法正确的是() 。
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
7.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求, 其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()
6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
4.有关质量管理, 错误的理解是( )。
