相关题目
45.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁,组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
44.TCP/IP协议就Internet最基本的协议,也是Internet构成的基础,TCP/IP通常被认为就是一个N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于()
43.以下关于模糊测试过程的说法正确的是:
42.信息安全保障技术框架【Informetion Assurance Technical Fromwork,IATF】,目的是为保障政府和工业的()提供了(),信息安全保障技术框架的一个核心思想是(),深度防御战略的三个核心要素:()、技术和运行【亦称为操作】
41.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
40.以下哪项制度或标准作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目的是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()
39.软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度【Defects/KLOC】来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷啊,则可以计算出其软件缺陷密度值是().
38.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现机造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()。
37.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定价、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于()。
36.下列关于软件安全开发中的BSI【Build Security In】系列模型说法错误的是()。
