电子认证服务岗位主要有以下那几类?A.安全管理类B.运行维护类C.客户服务类D.专业技术类 【正确答案】A、B、C、D
信息技术产品安全可控评价的基本评价原则是什么?
浏览:240信息技术产品安全可控评价的基本评价原则是什么?A.科学合理B.整体易测C.客观公正D.知识产权保护 【正确答案】A、C、D
GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?
浏览:186GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理 【正确答案】A、B、C、D
由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():
浏览:389由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():A.更新的及时性B.内部分发的有效性C.更新实施D.攻击特征更新后对系统影响 【正确答案】A、B、C、D
信息技术产品安全检测机构应对其在()场所中实施的活动负责。
浏览:293信息技术产品安全检测机构应对其在()场所中实施的活动负责。A.固定场所B.临时场所C.可移动的场所D.客户场所 【正确答案】A、B、C、D
ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。
浏览:212ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。A.产品或服务生命周期中的系统或组件;B.直接影响系统生命周期的开发和运维环境;C.运输ICT产品或组件的物流和交付环境,包括逻辑或物理的;D.以上均不存在 【正确答案】A、B、C
为保障供应链完整性,宜采取以下措施:
浏览:232为保障供应链完整性,宜采取以下措施:A.采取硬件完整性保护措施,如硬件拆箱保护;B.验证集成商、供应商和外部服务提供商提供的篡改保护机制C.直接从经过验证的源获取二进制或机器可执行代码D.对信息系统和组件的完整性进行测试和验证 【正确答案】A、B、C、D
网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。
浏览:313网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。A.可观测数据B.攻击活动C.攻击目标D.攻击方法 【正确答案】A、B、C、D
哪些是恶意软件类信息安全事件?()
浏览:459哪些是恶意软件类信息安全事件?()A.网络扫描B.计算机病毒C.网络蠕虫D.版权违反E.权限滥用 【正确答案】B、C
信息安全治理的目标是?()
浏览:331信息安全治理的目标是?()A.使信息安全目标和战略向业务目标和战略看齐(战略一致)B.为治理者和利益相关者带来价值(价值传递)C.确保信息风险问题得到充分解决(责任承担)D.建立组织范围的信息安全E.采用基于风险的方法 【正确答案】A、B、C
安全可控保障是什么?()
浏览:300安全可控保障是什么?()A.数据支配权B.产品控制权C.产品选择权D.知识所有权 【正确答案】A、B、C
为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果。一个信息安全测量方案宜包括以下过程:
浏览:269为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果。一个信息安全测量方案宜包括以下过程:A.测度和测量的制定B.测量运行C.数据分析和测量结果报告D.信息安全测量方案的评价和改进 【正确答案】A、B、C、D