单选题 若一个组织生成自己的ISMS符合SO/IEC27001或GB/T22080标准要求,其信息安全控制实施通常需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()。

A、 符合法律要求
B、 符合安全策略和标准以及技术符合性
C、 信息系统审核考虑
D、 访问控制的业务要求,用户访问管理
下载APP答题
由4l***uc提供 分享 举报 纠错

相关试题

单选题 关于源代码审核,下列说法正确的是

A、源代码审核往往需要大量的时间采用人工审核费时费力,但可以通过多人并行审核来弥补这个缺点
B、源代码审核工具应当以检查源代码的功能是否完整、是否执行正确为主要功能
C、使用代码审核工具自动化代码检查和分析,能够大幅提高软件可靠性并节省开发和测试的成本,已经取代了人工审核方式
D、源代码审核是指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的知识和缺陷

单选题 某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的助SDE是微软SM中提出的威胁建模方法,将威胁分为六类,Spoofing是SRD中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A、网站竞争对手可能雇佣攻击者实施ds攻击,降低网站访问速度
B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单信息

单选题 在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的

A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C、背景建立阶段应调查信息系统的业务目标,业务特性、管理特性和技术特性,形成信息系统의描述报告
D、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

单选题 在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?

A、保障要素、生命周期和运行维护
B、保障要素、生命周期和安全特征
C、规划组织、生命周期和安全特征
D、规划组织、生命周期和运行维护

单选题 信息安全保障技术框架(Information Assurance Technical Framework,IATF),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)

A、信息基础设施;技术指南;深度防御;人员
B、技术指南;信息基础设施;深度防御;人员
C、信息基础设施;深度防御;技术指南;人员
D、信息基础设施;技术指南;人员;深度防御

单选题 与PDR模型相比,P²DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充安全间隙为循环来提高()。

A、漏洞监测;控制和对抗;动态性;网络安全
B、动态性;控制和对抗;漏洞监测;网络安全
C、控制和对抗;漏洞监测;动态性;网络安全
D、控制和对抗;动态性;漏洞监测;网络安全

单选题 关于《网络安全法》域外适用效力的理解,以下哪项是错的

A、当前对于域外的网络攻击,我国只能向来源国求助
B、对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C、对于来自境外的网络攻击我国可以追究其法律责任
D、对于来自境外的违法信息我国可以加以阻断传播

单选题 以下哪种风险被认为是合理的风险

A、最小的风险
B、残余风险
C、未识别的
D、可接受的风险