单选题 信息系统安全保障评估概念和关系如图所示,信息系统安全保障评估,就是在信息系统所处运行环境中对信息系统安全保障的具体工作和活动进行客观的评估,通过信息系统安全保障评估所搜集的( ),向信息系统的所有相关方提供信息系统的( )能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心,信息系统安全保障评估的评估对象是( ),信息系统不仅包含仅讨论术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域,信息系统安全保障是一个动态持续的过程,涉及信息系统整个( ),因此信息系统安全保障的评估也应该提供一种( )

A、 安全保障工作;客观证据;信息系统;生命周期;动态持续
B、 客观证据;安全保障工作;信息系统;生命周期;动态持续
C、 客观证据;安全保障工作;生命周期;信息系统;动态持续
D、 客观证据:安全保障工作:动态持续:信息系统:生命周期
下载APP答题
由4l***kz提供 分享 举报 纠错

相关试题

单选题 安全管理体系,国际上有标准(InformationtechnologySecuritytechniquesInformationsystems)
(ISO/IEC27001:2013),而我国发布了《信息技术信息安全管理体系要求》(GB/T22080-2008).请问,这两个标准的关系是()

A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异
C、AEQ(等效采用),此国家标准不等效于该国家标准
D、没有采用与否的关系,两者之间版本不同,不应直接比较

单选题 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是()。

A、对经过身份鉴别后的合法用户提供所有服务
B、拒绝非法用户的非授权访问请求
C、在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D、防止对信息的非授权篡改和滥用

单选题 关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A、立足国情,以我为主,坚持技术与管理并重
B、正确处理安全和发展的关系,以安全保发展,在发展中求安全
C、统筹规划,突出重点,强化基础工作
D、全面提高信息安全防护能力,保护公众利益,维护国家安全

单选题 分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A、分组密码算法要求输入明文按组分成固定长度的块
B、分组密码算法每次计算得到固定长度的密文输出块
C、分组密码算法也称为序列密码算法
D、常见的DES、IDEA算法都属于分组密码算法

单选题 “CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()

A、评估对象(TOE)
B、保护轮廓(PP)
C、安全目标(ST)
D、评估保证级(EAL)

单选题 GP/T18336《信息技术安全性评估准则》是测评标准中的重要标准,该标准定义了保护轮廓
(protectionprofile,pp)和安全目标(securitytarget,st)的评估准则。提出了评估保证级(evaluationassurancelevel。.eal),期评估保证级共分为()个递增的评估保证等级

A、4
B、5
C、6
D、7

单选题 在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A、测量单位是基本实施(basepractices,bp)
B、测量单位是通用实施(GenericpracticesGP)
C、测量单位是过程区域(ProcessAreas,PA)
D、测量单位是公开特征(commonfeatures,cf)

单选题 信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISKS符合1S0/IBC27001或CB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪项不属于ISMS建设的工作()

A、规划与建立
B、实施和运行
C、监视和评审
D、保持和审核