A.一般事件 B.较大事件 C.重大事件 D.特别重大事件
多项选择题信息安全实施细则中,信息安全内部组织的具体工作包括()。
A.信息安全的管理承诺 B.信息安全协调 C.信息安全职责的分配 D.信息处理设备的授权过程
多项选择题信息安全实施细则中,安全方针的具体内容包括()。
A、分派责任 B、约定信息安全管理的范围 C、对特定的原则、标准和遵守要求进行说明 D、对报告可疑安全事件的过程进行说明
多项选择题安全风险的基本概念包括()。
A、资产 B、脆弱性 C、威胁 D、控制措施
多项选择题威胁的特征包括()。
A、不确定性 B、确定性 C、客观性 D、主观性
多项选择题实施信息安全管理的关键成功因素包括()。
A.向所有管理者和员工有效地推广安全意识 B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育
多项选择题实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。
A.实施 B.维护 C.监督 D.改进
多项选择题实施信息安全管理,需要保证()反映业务目标。
A、安全策略 B、目标 C、活动 D、安全执行
多项选择题信息安全保障包括()。
A、技术保障 B、管理保障 C、人员培训保障 D、法律法规保障
多项选择题冯诺依曼模式的计算机包括()。
A.显示器B.输入与输出设备C.CPUD.存储器
多项选择题计算机时代的安全威胁包括()。
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
多项选择题信息收集与分析的过程包括()。
A.信息收集 B.目标分析 C.实施攻击 D.打扫战场
多项选择题信息收集与分析的防范措施包括()。
A.部署网络安全设备 B.减少攻击面 C.修改默认配置 D.设置安全设备应对信息收集
多项选择题信息收集与分析工具包括()。
A.网络设备漏洞扫描器 B.集成化的漏洞扫描器 C.专业web扫描软件 D.数据库漏洞扫描器
多项选择题漏洞信息及攻击工具获取的途径包括()。
A.漏洞扫描 B.漏洞库 C.QQ群 D.论坛等交互应用
多项选择题端口扫描的扫描方式主要包括()。
A.全扫描 B.半打开扫描 C.隐秘扫描 D.漏洞扫描