A.compromising emanations 損害放射
B.facility disaster 設(shè)施災(zāi)難
C.asset threats 資產(chǎn)威脅
D.object reuse 對象重用
您可能感興趣的試卷
你可能感興趣的試題
A.Security personel monitoring of audit logs. 安全人員監(jiān)控審計日志
B.Periodically reviewing subject's access rights. 定期審查主體的訪問
C.Limiting the specific accesses of operations personnel. 限制操作人員的特定訪問
D.Job rotation of people through different assignments. 通過人員的工作輪換
A.IS quality assurance. IS質(zhì)量保證
B.IS resource management. IS資源管理
C.IS operations. IS操作
D.Corporate security. 企業(yè)安全
A.Auditing and controlling any changes to the Trusted Computing Base. 審計和控制對可信計算基的任何更改
B.Auditing of changes to the Trusted Computing Base. 審計可信計算基的變更
C.Control of changes to the Trusted Computing Base. 控制可信計算的變更
D.Changes in the configuration access to the Trusted Computing Base. 對可信計算基配置訪問的變更
A. The subject's sensitivity label must dominate the object's sensitivity label.主體的敏感性標(biāo)識必須支配客體的敏感性標(biāo)識
B. The subject's sensitivity label subordinates the object's sensitivity label.主體的敏感性標(biāo)識從屬于客體的敏感性標(biāo)識
C. The subject's sensitivity label is subordinated by the object's sensitivity label.主體的敏感性標(biāo)識被客體的敏感性標(biāo)識從屬
D. The subject's sensitivity label is dominated by the object's sensitivity label.主體的敏感性標(biāo)識以客體的敏感性標(biāo)識為主體
A.A system where all users are cleared to view the most highly classified data on the system.系統(tǒng)上的所有用戶被許可查看最高級別的數(shù)據(jù)
B. A system that contains only data of one security classification.只包含一個安全級別的數(shù)據(jù)
C. A system with data that contains only data of the highest security classification.只包含最高安全級別的數(shù)據(jù)
D. A system that uses a Multi-Level Security Policy to separate the highly classified data from the other data residing on the system.使用多級安全策略去劃分高級別數(shù)據(jù)和其他數(shù)據(jù)。
最新試題
某單位在進(jìn)行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進(jìn)行運(yùn)作,保持體系運(yùn)作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護(hù)的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
下列選項(xiàng)中對信息系統(tǒng)審計概念的描述中不正確的是()。
某項(xiàng)目組進(jìn)行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進(jìn)行風(fēng)險評估,最重要的在于評估信息的采集,該項(xiàng)目組對信息源進(jìn)行了討論,以下說法中不可行的是()。
下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()
某IT公司針對信息安全事件已建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項(xiàng)總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()