相关试题
单选题 以下哪种风险被认为是合理的风险( )
单选题 某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助SDE 足微软SM中提出的威胁建模方法,将威胁分为六类,Spoofing-是SRD中欺编类的威胁,以 下威胁中哪个可以归入此类威胁?( )
单选题 信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防 御战略的三个核心要素;()、技术和运行(亦称为操作( )
单选题 与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自 适应填充安全间隙为循环来提高()。( )
单选题 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批 漏洞修补的四个建议方案,请选择其中一个最优方案执行( )
单选题 关于源代码审核,下列说法正确的是(D)
单选题 在国家标准GBT20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介 和一般模型》中,信息系统安全保障模型包含哪几个方面?( )
单选题 若一个组织生成自己的ISMS符合SO/=C27001或GBT22080标准要求,其信息安全控制 实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制 目标( )。