A.Data owner 數據擁有者
B.Auditor 審計員
C.The information security specialist 信息安全專家
D.Senior management 高級管理者
您可能感興趣的試卷
你可能感興趣的試題
A.Security administrator 安全管理員
B.Data custodian 數據管理者
C.Data owner 數據擁有者
D.User 用戶
A.Secret機密
B.Sensitive敏感
C.Private私有
D.Confidential秘密
A. PKCS#10 and X.509
B. TLS and SSL
C. IPsec and L2TP
D. S/MIME and SSH
A.81
B.8180
C.8080
D.80
最新試題
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
分析針對Web的攻擊前,先要明白http協議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。