单选题 针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下那个不是需要考虑的攻击方式?()
相关试题
单选题 信息安全风险评估师信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的意见》(国新办【2006】5 号)中,指出了风险评估分为自评估和检查评估二种形式,并对二种工作形式提出了有关工作原则和要求。下面选项中描述错误的是?()
单选题 《国家信。化领导小组关于加强信息安全保障工作的意见》中办发 [2003]27 号文明确了我国信息安全保障工作的( )、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27 号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕此政策性文件来( )的、促进了我国( )的各项工作。
单选题 关于网络安全法域外适用效力的理解,以下哪项是错误的?( )
单选题 应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的描述是?( )
单选题 访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()
单选题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是?()
单选题 我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别。其中,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件?()
单选题 信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的 ISMS 符合 ISO/IEC27001 或 GB/T22080 标准要求,则需实施准确要求,并需要实施以下 ISMS 建设的各项工作,哪一项不属于 ISMS 建设的工作?( )