相关题目
35.管理,是指()组织并利用其各个要素【人、财、物、信息和时空】,借助(),完成该组织目标的过程。其中,()就像其他重要业务资产各()一样,也 对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁各()当中。
34.怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒使用了影子系统,他认为恶代码会通过以下方式传播,但有一项是安全的,请问是()
33.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。
32.物联网将我们带入一个复杂多元、综合交互的新信息时代,物联网安全成为关系国计民生的大事,直接影响到个人生活的社会稳定。物联网安全问题必须引起高度重视,并从技术、标准和法律方面予以保障。物联网的感知由安全技术主要包括()、()等 实现RFID安全性机制所采用的方法主要有三类:()、()和()。传感器网络认证技术主要包含()、()和()
31.对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()。
30.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-willson 和ChineseWall 等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()。
29.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
28.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。
27.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
26.下列关于软件需求管理与需求开发的论述正确的是()
