![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
下面针对密码应用解决方案设计要点错误的是()
A.进行系统现状分析
B.对信息系统面临的安全风险和风险控制需求进行分析
C.从技术角度阐述密码应用解决方案的概要设计
D.进行管理体系设计和运维体系设计
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.进行系统现状分析
B.对信息系统面临的安全风险和风险控制需求进行分析
C.从技术角度阐述密码应用解决方案的概要设计
D.进行管理体系设计和运维体系设计
第1题
第2题
A.信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决 信息安全问题的根本所在
B.信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息 系统就可以解决信息安全问题
C.信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险, 需从内外因同时着手
D.信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程 攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点
第3题
A.风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。
B.风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。
C.风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。
D.风险管理是打击计算机犯罪的最主要的手段。
第5题
A.①②③④
B.①③②④
C.③①④
D.③①②④
第8题
A.风险处理措施确定以后, 应编制详细的残余风险清单, 并获得管理层对残余风险的书面批准, 这也是风险管理中的一个重要过程
B.管理层确认接收残余风险, 是对风险评估工作的一种肯定, 表示管理层已经全面了解了组织所面临的风险, 并理解在风险一旦变为现实后, 组织能够 且必须承担引发的后果
C.接收残余风险, 则表明没有必要防范和加固所有的安全漏洞, 也没有必要无限制的提高安全保护措施的强度, 对安全保护措施的选择要考虑到成本和技术等因素的限制
D.如果残余风险没有降低到可接受的级别, 则只能被动的选择接受风险, 即对风险不进行下一步的处理措施, 接受风险可能带来的结果
第9题
A.安全特征
B.安全要素
C.生命周期
D.保障要素
第10题
A.信息安全等级保护定级;
B.信息安全平台设计;
C.信息安全风险分析;
D.信息安全措施落实。
第11题
A.发现系统安全现状与建设之初安全目标的符合程度
B.发现信息系统的抗攻击能力
C.发现信息系统的代码层安全隐患
D.发现系统安全现状与相应安全等级的差异
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!