35.关于信息安全管理,说法错误的是:
答案解析
解析:
相关题目
32.物联网将我们带入一个复杂多元、综合交互的新信息时代,物联网安全成为关系国计民生的大事,直接影响到个人生活的社会稳定。物联网安全问题必须引起高度重视,并从技术、标准和法律方面予以保障。物联网的感知由安全技术主要包括()、()等 实现RFID安全性机制所采用的方法主要有三类:()、()和()。传感器网络认证技术主要包含()、()和()
31.对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()。
30.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-willson 和ChineseWall 等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()。
29.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
28.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。
27.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
26.下列关于软件需求管理与需求开发的论述正确的是()
25.下面哪个阶段不属于软件的开发时期
24.Hadoop是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本之前,Hadoop 并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成Name No TaskTracker 接受任务等。在Hadoop2.0 中引入 Kerberos机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()
23.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()
