Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
发布于 2021-04-03 14:49:41
【单选题】
A 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写
B 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据
C 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到
D 信息安全需求描述报告的主题内容可以按照技术,管理和工程等方面需求展开编写
查看更多
关注者
0
被浏览
115
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
安娜尔
2023-04-03
如果你相信自己,你可以做任何事。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
wzh1326
这家伙很懒,什么也没写!
提问
416
回答
880
被采纳
880
关注TA
发私信
相关问题
1
由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是()
2
信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全 保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的成都的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行 环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安 全保障的评估也应该提供一种()的信心.
3
小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为 400 万元人民币, 暴露系数 (Exposure Factor,EF)是25%,年度发生率(Annualixed Rate of Occurrence, ARO)为 0.2。那么小王计算的年度预算损失(Annualixed Loss Expectancy,ALE)应该是()
4
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27 号明确了我国信息安全保障工作的(),加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27 号文的重大意义是,标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
5
老王是某政府信息中心主任,以下哪项是符合《保守国家秘密法》要求的()
6
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由下列哪个选项决定的()
7
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地.计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
8
PKI 的主要理论基础是()
9
软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有296 万行源代码,总共被检测出145个缺陷,则可以计 算出其软件缺陷密度值是( ) 注:按密度缺陷计算公式;
10
某信息安全公司的团队对某款名为“红包快抢"的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部