单选题 下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则? ()

A、 《关于加强政府信息系统安全和保密管理工作的通知》
B、 《中华人民共和国计算机信息系统安全保护条例》
C、 《国家信息化领导小组关于加强信息安全保障工作的意见》
D、 《关于开展信息安全风险评估工作的意见》
下载APP答题
由4l***2l提供 分享 举报 纠错

相关试题

单选题 由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是? ()

A、:要求开发人员采用敏捷开发模型进行开发
B、要求所有的开发人员参加软件安全意识培训
C、要求规范软件编码,并制定公司的安全编码准则
D、要求增加软件安全测试环节,尽早发现软件安全问题

单选题 与 PDR 模型相比,P2DR 模型则更强调(), 即强调系统安全的(),并且以安全检测、 () 和自适应填充 “安全间隙” 为循环来提高() 。

A、:漏洞监测;控制和对抗; 动态性; 网络安全
B、:动态性;控制和对抗; 漏洞监测; 网络安全
C、:控制和对抗;漏洞监测; 动态性; 网络安全
D、:控制和对抗;动态性; 漏洞监测; 网络安全

单选题 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A、:二级以上
B、:三级以上
C、 四级以上
D、:五级以上

单选题 根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安 [2009] 812 号),关于推动信息安全等级保护( )建设和开展 ( ) 工作的通知(公信安 [2010] 303 号)等文件,由公安部 ( ) 对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则 ( )

A、 等级测评;测评体系;等级保护评估中心;能力验证;取消授权
B、 测评体系;等级保护评估中心;等级测评;能力验证;取消授权
C、 测评体系;等级测评;等级保护评估中心;能力验证;取消授权
D、 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

单选题 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是?

A、:最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B、:最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C、:粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D、:按内容存取控制策略,不同权限的用户访问数据库的不同部分

单选题 某购物网站开发项目经过需求分析进入系统设计阶段。为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名 + 口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用 SHA-1 算法加密后存放在后台数据库中。请问以上安全设计遵循的是哪项安全设计原则? ()

A、最小特权原则
B、职责分离原则
C、纵深防御则
D、最少共享机制原则

单选题 信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项? ( )

A、信息安全的管理承诺、信息安全协调、信息安全职责的分配
B、 信息处理设施的授权过程、保密性协议、与政府部门的联系
C、 与特定利益集团的联系,实施信息安全的独立评审
D、与外部各方相关风险的识别、处理外部各方协议中的安全问题

单选题 分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的? ()

A、保密性
B、完整性
C、可用性
D、真实性