Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
发布于 2021-02-03 20:30:46
【单选题】
A 披露和修改;信息系统;测试和获取;公共网路;复制或重播
B 信息系统;测试和获取;披露和修改;公共网路;复制或重播
C 信息系统;测试和获取;公共网路;披露和修改;复制或重播
D 信息系统;公共网路;测试和获取;披露和修改;复制或重播
查看更多
关注者
0
被浏览
46
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
michael1062
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
lzq
这家伙很懒,什么也没写!
提问
626
回答
1020
被采纳
1020
关注TA
发私信
相关问题
1
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()
2
下列对中共七届二中全会的表述,正确的是(? )。①1949年在延安召开②规定了革命胜利后党在政治、经济、外交方面的基本政策③毛泽东告诫全党要保持艰苦奋斗的作风④这次大会为争取抗日战争的胜利和新民主主义革命在全国的胜利做了重要准备
3
分析针对 Web 的攻击前,先要明白 http 协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击,我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()
4
某 IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结工作是错误,作为企业的 CSO,请你指出存在问题的是哪个总结?()
5
有人形象地说南京既是中国近代史的起点,也是中国近代史的终点。下列能够反映这种说法的两个历史片段是( )。①英国侵略者强迫清政府在南京江面的英舰上签订不平等条约②洪秀全在南京颁布《天朝田亩制度》③孙中山在南京主持中华民国临时政府第一次国务会议④人民解放军占领南京国民政府“总统府”
6
某贸易公司的 OA 系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得 OA 系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据 GB/Z20968-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是()
7
SSAM 过程的主要工作产品是()和()。()包括()和().()表示组织的每个 PA 的能力水平。()考察了评估组织的优缺点。它通常是为被评估方开发的,但可以被评估方的要求提交给评估组织。评估报告仅供被评估方使用,并包括每个调查结果及其对被评估方需求影响的详细信息。
8
哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
9
以下关于 VPN 说法正确的是()
10
新中国成立之初,形形色`色的土匪活动非常猖獗,严重威胁人民政权的巩固和人民生命财产的安全。为此,1950年中央军委做出部署,展开大规模的剿匪斗争。中共中央、毛泽东提出了军`事进剿、(?)、发动群众武装自卫三者相结合的方针。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部