相关题目
19、 美国系统工程专家霍尔【A.D.Hall】在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。@( )
18、 在PDR模型的基础上,发展成为了【Policy-Protection-Detection-Response,PPDR】模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。如图所示。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。@( )
17、 系统流程图是描绘系统物理模型的传统工具。【如下图】它的基本思想是用图形符号以黑盒子形式描绘系统里面的每个部件【程序、文件、数据库、表格、人工过程等】。表达信息在各个部件之间流动的情况,那么系统流程图用于可行性分析的()的描述。@
16、 下图描绘了信息安全管理体系的PDCA模型其中,建立ISMS中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定ISMS的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审ISMS()。实施和运行ISMS中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审ISMS中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进ISMS中,组织应经常进行ISMS改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。@( )
15、 风险评估的基本要素包括脆弱性、资产、威胁、风险及安全措施,下面给出的风险评估部分基本要素之间的关系图,哪项是错误的()。@( )
14、下图显示了SSAM的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动,并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数据进行()。并将调查结果呈送个发起者 @( )
13、 随着时代的发展,有根多伟人都为通信亊业的发展贡献出自己力量,根据常识可知以下哪项是正确的()@( )
12、 数位物件识别号 【Digital Object Identifier,简称DOI 】是一套识别数位资源的机制,涵括的对象有视频报告或书籍等等。它既有一套为资源命名的机制,也有一套将识别号解析为具体位址的协定。DOI码由前缀和后两部分组成,之间用“/”分开,并且前缀以“.”再分为两部分。以下是一个典型的DOI识别号 10.1006/jmbi.1998.2354,下列选项错误的是()@
11、 信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,在下面的应急响应管理流程图中,空白方填写正确的选项是()@( )
10、 风险,在GB /T 22081中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等:目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等, ISO / IEC 13335-1中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响?() @( )
