Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()
发布于 2021-02-03 20:30:45
【单选题】
A 通过信息安全培训,使相关信息发布人员了解信息收集的风险
B 发布信息应采取最小原则,所有不是必要的信息都不发布
C 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露
D 增加系统中对外服务的端口数量,提高会话效率
查看更多
关注者
0
被浏览
42
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
qingyun
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
xuexi
这家伙很懒,什么也没写!
提问
980
回答
800
被采纳
800
关注TA
发私信
相关问题
1
安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。
2
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法()。
3
关于中共七届二中全会,下列阐述错误的一项是(? )。
4
访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
5
国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国 2017 年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。
6
下列对中共七届二中全会的表述,正确的是(? )。①1949年在延安召开②规定了革命胜利后党在政治、经济、外交方面的基本政策③毛泽东告诫全党要保持艰苦奋斗的作风④这次大会为争取抗日战争的胜利和新民主主义革命在全国的胜利做了重要准备
7
分析针对 Web 的攻击前,先要明白 http 协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击,我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()
8
某 IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结工作是错误,作为企业的 CSO,请你指出存在问题的是哪个总结?()
9
有人形象地说南京既是中国近代史的起点,也是中国近代史的终点。下列能够反映这种说法的两个历史片段是( )。①英国侵略者强迫清政府在南京江面的英舰上签订不平等条约②洪秀全在南京颁布《天朝田亩制度》③孙中山在南京主持中华民国临时政府第一次国务会议④人民解放军占领南京国民政府“总统府”
10
在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部