itgle.com

针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:A.建议统一的身份认证体系B.建立统一的安全管理体系C.建立规范的安全保密体系D.建立完善的网络边界防护体系

题目

针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:

A.建议统一的身份认证体系

B.建立统一的安全管理体系

C.建立规范的安全保密体系

D.建立完善的网络边界防护体系


相似考题
更多“针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:A. ”相关问题
  • 第1题:

    在设计系统安全策略时要首先评估可能受到的安全威胁(单选)

    A.错

    B.对


    答案:B

  • 第2题:

    在设计系统安全策略时要首先评估可能受到的安全威胁


    正确答案:正确

  • 第3题:

    简述系统安全威胁的内容。


    正确答案: 一是网络操作系统的安全性:目前流行的操作系统均存在安全漏洞;
    二是来自外部的安全威胁:非企业用户会通过网络漏洞攻击系统;
    三是来自内部用户的安全威胁:企业内部通过内部网络非法登录服务器,修改或窃取信息;
    四是通信协议软件本身缺乏安全性:如TCP/IP协议,IP连接时没有安全设计的;
    五是应用服务器安全:许多应用服务系统在访问控制及安全通信方面考虑得不周全。

  • 第4题:

    以下哪些属于账户安全信息管理的重点内容()

    • A、建立账户信息安全管理制度体系
    • B、访问控制
    • C、系统安全管理
    • D、以上全部

    正确答案:D

  • 第5题:

    系统安全监控的主要内容有哪些?


    正确答案: 安全监控的内容:
    (1)主机系统监视:通过系统状态监视可以实现对主机当前用户信息、系统信息、设备信息、系统进程、系统服务、系统事件、系统窗口、安装程序以及实时屏幕等信息的监视和记录。
    (2)网络状态监视:查看受控主机当前活动的网络连接、开放的系统服务以及端口,从而全面了解主机的网络状态。
    (3)用户操作监视:对用户的系统配置和操作、应用程序操作和文件操作等进行监视和记录。
    (4)主机应用监控:对主机中的进程、服务和应用程序窗口进行控制。
    (5)主机外设监控:对受控主机的USB端口、串行端口、并行端口等外设接口,以及USB盘、软驱、光驱等外接设备实施存取控制。
    (6)网络连接监控:网络连接监控实现对非法主机接入的隔离和对合法主机网络行为的管控。一方面对非法接入的主机进行识别、报警和隔离;另一方面实现对合法主机网络访问行为的监控,包括网络地址端口控制、网络URL控制、邮件控制、拨号连接控制、网络共享控制以及网络邻居控制等。

  • 第6题:

    以下针对信息系统安全的说法中,()是错误的。

    • A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 
    • B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 
    • C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 
    • D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    正确答案:C

  • 第7题:

    问答题
    何谓系统安全工程?系统安全工程包括哪些内容?

    正确答案: 系统安全工程是运用系统论、风险管理理论、可靠性理论和工程技术手段辨识系统中的危险源,评价系统的危险性,并采取控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。
    系统安全工程的基本内容包括:
    ①危险源辨识
    ②危险性评价
    ③危险源控制
    解析: 暂无解析

  • 第8题:

    判断题
    系统安全工程能力成熟度模型描述了一个组织的系统安全工程过程必须包含的基本特性
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    要成功实施信息系统安全管理并进行维护,应首先对系统()进行评估鉴定。
    A

    风险

    B

    资产

    C

    威胁

    D

    脆弱性


    正确答案: A
    解析: 暂无解析

  • 第10题:

    问答题
    简述系统安全威胁的内容。

    正确答案: 一是网络操作系统的安全性:目前流行的操作系统均存在安全漏洞;
    二是来自外部的安全威胁:非企业用户会通过网络漏洞攻击系统;
    三是来自内部用户的安全威胁:企业内部通过内部网络非法登录服务器,修改或窃取信息;
    四是通信协议软件本身缺乏安全性:如TCP/IP协议,IP连接时没有安全设计的;
    五是应用服务器安全:许多应用服务系统在访问控制及安全通信方面考虑得不周全。
    解析: 暂无解析

  • 第11题:

    单选题
    有资料表明,()如窃取企业专利信息、企业内、外部人员的财务欺骗等现象时有发生。
    A

    有超过80%的系统安全威胁来自企业内部

    B

    有超过50%的系统安全威胁来自企业内部

    C

    有超过40%的系统安全威胁来自企业内部

    D

    有超过30%的系统安全威胁来自企业内部


    正确答案: D
    解析: 暂无解析

  • 第12题:

    问答题
    计算机系统安全威胁来自哪些方面?

    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。
    解析: 暂无解析

  • 第13题:

    信息系统安全风险评估是信息安全保障体系建立过程中重要的( )和决策机制。

    A.信息来源
    B.评价方法
    C.处理依据
    D.衡量指标

    答案:B
    解析:
    信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制。

  • 第14题:

    简述矿井防尘系统安全检查的重点有哪些内容?


    正确答案: 一是检查矿井防尘管路系统的完善性;
    二是检查防尘洒水系统的有效性;
    三是检查矿井喷雾降尘、洒水降尘等工作是否正常进行,降尘效果等。

  • 第15题:

    有资料表明,()如窃取企业专利信息、企业内、外部人员的财务欺骗等现象时有发生。

    • A、有超过80%的系统安全威胁来自企业内部
    • B、有超过50%的系统安全威胁来自企业内部
    • C、有超过40%的系统安全威胁来自企业内部
    • D、有超过30%的系统安全威胁来自企业内部

    正确答案:A

  • 第16题:

    要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。

    • A、风险
    • B、资产
    • C、威胁
    • D、脆弱性

    正确答案:B

  • 第17题:

    计算机系统安全威胁来自哪些方面?


    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。

  • 第18题:

    商业银行确保计算机信息系统安全的措施有()。

    • A、及时更新系统安全设置、病毒代码库
    • B、及时更新系统攻击特征码、软件补丁程序
    • C、认证、加密的技术手段
    • D、内容过滤、入侵监测的技术手段

    正确答案:A,B,C,D

  • 第19题:

    多选题
    针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:()
    A

    建议统一的身份认证体系

    B

    建立统一的安全管理体系

    C

    建立规范的安全保密体系

    D

    建立完善的网络边界防护体系


    正确答案: A,C
    解析: 暂无解析

  • 第20题:

    单选题
    要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。
    A

    风险

    B

    资产

    C

    威胁

    D

    脆弱性


    正确答案: D
    解析: 本题考查信息系统安全风险的知识。安全威胁(安全风险)的对象是一个企业中的有形资产和无形资产,主要是有形资产。从安全角度来讲,一个信息系统内的资产在没有被评估鉴定之前是不可能成功实施安全管理并进行维护的。

  • 第21题:

    多选题
    商业银行确保计算机信息系统安全的措施有()。
    A

    及时更新系统安全设置、病毒代码库

    B

    及时更新系统攻击特征码、软件补丁程序

    C

    认证、加密的技术手段

    D

    内容过滤、入侵监测的技术手段


    正确答案: A,D
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪些属于账户安全信息管理的重点内容()
    A

    建立账户信息安全管理制度体系

    B

    访问控制

    C

    系统安全管理

    D

    以上全部


    正确答案: A
    解析: 暂无解析

  • 第23题:

    判断题
    在设计系统安全策略时要首先评估可能受到的安全威胁
    A

    B


    正确答案:
    解析: 暂无解析