相关题目
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()
57.关于密钥管理,下列说法错误的是 ()
56.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
52.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T 22080 标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施 ()
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充”安全间隙”为循环来提高 ()
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
