Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的
发布于 2021-04-03 14:48:31
【单选题】
A 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C 背景建立阶段应调查信息系统的业务目标,业务特性、管理特性和技术特性,形成信息系 统的描述报告
D 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
查看更多
关注者
0
被浏览
145
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
1234567
2023-04-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Mr.李
这家伙很懒,什么也没写!
提问
937
回答
1269
被采纳
1269
关注TA
发私信
相关问题
1
TCP/IP 协议族是为实现异构网互联推出的协议规范,具有较好的开放性,internet 是在 TCP/TP 协议族的基础上构建的。但由于TCP/IP 协议族在设计初期过于关注其开放性和 便利性,对安全性考虑较少,因此其中很多协议存在安全隐患,例如,攻击者可以利用 TCP 协议的三次握手机制实现DOS 攻击,也可以通过猜测TCP 会话中的序号来伪造数据包那么上述 例子中的情况可能发生在
2
某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助 SDE 是微软SM 中提出的威胁建模方法,将威胁分为六类,Spoofing是STRIDE 中欺编 类的威胁,以下威胁中哪个可以归入此类威胁?
3
在国家标准 GB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?
4
关于《网络安全法》域外适用效力的理解,以下哪项是错的
5
信息安全保障技术框架(Information Assurance Technical Framework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素;()、技术和运行(亦称为操作)。
6
与PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙"为循环来提高()。
7
你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()。
8
若一个组织生成自己的 ISMS 符合 ISO/IEC 27001 或GB/T22080 标准要求,其信息安全控制实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项 控制目标()。
9
SABSA 模型包括(),它是一个(),它在第一层从安全的角度定义了()。模型的每一层 在抽象方面逐层减少,细节逐层增加,因此它的层级都是建在其他层之上的,从策略逐渐到 几乎和解决方案的()。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计 层次的()。
10
关于信息安全管理体系的作用,下面理解错误的是()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部