首页
题目
TAGS
首页
/
题库
/
[单选题]在设计系统安全策略时要首先评估可能受到的的答案
搜答案
在设计系统安全策略时要首先评估可能受到的安全威胁(单选)
单选题
2022-06-24 14:50
A、错
B、对
查看答案
正确答案
B
试题解析
标签:
感兴趣题目
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。
RFID信息系统可能受到的威胁有哪些?
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。
信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、()、()。
信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。
周边安全环境,是指国家周边有无危险和受到威胁的情况及条件。
当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()
以下属于信息安全威胁评估中内容的有()。
在设计系统安全策略时要首先评估可能受到的安全威胁(单选)
RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁:()。
信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
下列()不属于网上银行系统在运行过程中受到的安全威胁。
相关题目
软件质量属性通常需要采用特定的设计策略实现。例如,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的安全性。空白(3)处应选择()
软件质量属性通常需要采用特定的设计策略实现。例如,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的安全性。空白(2)处应选择()
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。
要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。
信息资源安全问题是指信息受到威胁。
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。
安全风险评估是指保安员按照科学的程序和方法,从系统的角度出发,对()的或者本单位的区域和目标可能受到的侵袭、发生的意外事故等安全风险进行全面系统的评估,发现隐患并提供相应的安全防范方案的服务形式。
信息系统安全风险评估应采用恰当的模式。下列属于信息系统安全风险评估模式的有()。
电力二次系统第()安全保护能力如下:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。
电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。
《核动力厂设计安全规定》HAF102(2004)给出,针对严重事故设计中必须考虑的事项包括:应考虑核电厂的全部设计能力,包括可能在超出规定的能力和预期的运行工况下使用某些系统(安全系统和非安全系统),和使用附加的临时系统,使严重事故返回到()状态或减轻它们的后果。
在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。
在设计系统安全策略时要首先评估可能受到的安全威胁
软件质量属性通常需要采用特定的设计策略实现。例如,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的安全性。空白(1)处应选择()
依据《电力二次系统安全防护规定》,建立电力二次系统安全评估制度,采取以()的方式,将电力二次系统安全评估纳入电力系统安全评价体系。
国家存在的基本或最大的理由是保护全体人民的生命健康和财产安全,当全体人民的生命健康和财产安全受到威胁的时候,国家有义务采取可能采取的手段给予救助。
风险评估是指对所面临的威胁,存在的安全隐患(),以及三者综合作用所带来的风险可能性的评估。
针对网络系统受到的威胁,OSI安全体系结构提出了几类安全服务,其中不包括()。
●在网络管理中要防止各种安全威胁。在SNMP中,无法预防的安全威胁是(49)。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧