如何保证()的安全,也是信息系统实施过程中最重要的一个环节
A.管理数据
B.信息数据
C.信息模型
D.信息资源
B、信息数据
A.管理数据
B.信息数据
C.信息模型
D.信息资源
B、信息数据
A.第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护
B.第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力
C.第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制
D.第四级为为专控保护级,也是所有等级中的最高级。本级的安全保护机制能够使信息系统实施一种系统化的安全保护
A.安全设计与实施
B.总体安全规划
C.信息系统定级
D.信息系统终止
A.通信操作票
B.检修工作票
C.通信工作票
D.调度命令
ISO 9000标准:()
A.说明如何生产品
B.规定实施质量系统的细节
C.为质量系统提供框架
D.提供最大过程要求保证为客户提供优质产品
A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价
C.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
A.应明确信息科技外包管理组织,明确信息科技可外包和不可外包的范围。
B.应明确外包服务商管理策略,实施分级管理,建立对外包商的准入、退出、选择、外包过程管理、交付、考核及风险管理等机制。
C.应明确信息科技外包的信息安全管理体系与管理要求。
D.应采取多种控制措施,保护信息系统及其信息的安全,尤其是网络边界与公共网络交换的信息。
在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
A.披露和修改;信息系统、测试和获取、公共网络;复制或重播
B.信息系统;测试和获取;披露和修改;公共网络;复制或重播
C.信息系统;测试和获取;公共网络;披露和修改;复制或重播
D.信息系统;公共网络;测试和获取;披露和修改;复制或重播