以下哪一项是用于描述保持对信息安全、漏洞和威胁的持续认识以支持组织风险管理决策的术语()。
A.信息安全持续监控(ISCM)。
B.风险管理框架(RMF)。
C.信息共享与分析中心(ISAC)。
D.信息安全管理系统(ISMS)。
A.信息安全持续监控(ISCM)。
B.风险管理框架(RMF)。
C.信息共享与分析中心(ISAC)。
D.信息安全管理系统(ISMS)。
A.ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段
B.信息安全管理体系实施就是指信息安全管理体系的建设
C.ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段
D.SMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充
A.存在黑客终端与攻击目标之间的传输路径
B.攻击目标存在漏洞
C.黑客通过扫描发现攻击目标存在漏洞
D.黑客必须已经获取攻击目标的管理员账户信息
A.服务识别是一种识别服务器上提供的服务类型的侦查技术
B.SSH协议会主动告知访问者自己版本信息
C.攻击者可根据服务版本检索到相关的漏洞,并加以利用
D.所有服务的识别均可通过端口扫描技术实现
A.文件上传的目录设置为不可执行
B.使用随机数改写文件名和文件路径
C.对上传后的文件统一随机命名,允许用户控制扩展名
D.过滤掉文件名中包含特殊字符的文件
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
A.安全区域边界内容包括边界保护、访问控制、可信验证
B.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份与恢复管理、安全事件处置
C.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理
A.1-5-6-7-3-2-4-8
B.1-5-2-3-4-6-7-8
C.1-5-6-7-4-2-3-8
D.1-5-6-7-2-3-4-8