A.安全事件响应
B.安全内部审核
C.管理评审
D.更新安全计划
第1题
P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?
A、实时监控技术。
B、访问控制技术。
C、信息加密技术。
D、身份认证技术。
第2题
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?
A、检测。
B、报警。
C、记录。
D、实时监控。
第3题
术设施提供技术指南,关于IATF的说法错误的是?
A、IATF的代表理论为“深度防御”。
B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。
第4题
不正确的是?
A、准确的描述安全的重要方面与系统行为的关系。
B、开发出一套安全性评估准则,和关键的描述变量。
C、提高对成功实现关键安全需求的理解层次。
D、强调了风险评估的重要性。
第5题
对于信息安全策略的描述错误的是?
A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。
B、信息安全策略是在有限资源的前提下选择最优的风险管理对策。
C、防范不足会造成直接的损失;防范过多又会造成间接的损失。
D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。
第6题
以下哪项是正确的信息安全保障发展历史顺序?
A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
第7题
以下哪项不属于造成信息安全问题的自然环境因素?
A、纵火。
B、地震。
C、极端天气。
D、洪水。
第8题
20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?
A、通信安全。
B、计算机安全。
C、信息系统安全。
D、信息安全保障。
第9题
数据库管理员执行以下那个动作可能会产生风险?
A、根据变更流程执行数据库变更
B、安装操作系统的补丁和更新
C、排列表空间并考虑表合并的限制
D、执行备份和恢复流程
第10题
在加固数据库时,以下哪个是数据库加固最需要考虑的?
A、修改默认配置
B、规范数据库所有的表空间
C、存储数据被加密
D、修改数据库服务的服务端口
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!