依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来

题目
单选题
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。
A

建设者

B

所有者

C

评估者

D

创定者

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。

  • A、建设者
  • B、所有者
  • C、评估者
  • D、创定者

正确答案:A

第2题:

以下关于信息系统安全保障是主观和客观的结合说法错误的是()。

  • A、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
  • B、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
  • C、是一种通过客观证据向信息系统所有者提供主观信心的活动
  • D、是主观和客观综合评估的结果

正确答案:B

第3题:

根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()

A.信息安全管理和信息安全技术2个方面进行

B.信息安全管理、信息安全技术和信息安全工程3个方面进行

C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行

D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行


正确答案:C

第4题:

以下哪个信息系统安全建设整改工作实现目标是错误的()

  • A、信息系统安全管理水平明显提高
  • B、信息系统安全建设能力明显增强
  • C、信息系统安全隐患和安全事故明显减少
  • D、有效保障信息化健康发展
  • E、有效维护国家安全、社会秩序和公共利益

正确答案:B

第5题:

以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?()

  • A、强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
  • B、强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
  • C、以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
  • D、通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

正确答案:C

第6题:

《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指()。

  • A、对抗级
  • B、防护级
  • C、能力级
  • D、监管级

正确答案:C

第7题:

下面关于信息系统安全保障的说法不正确的是()

  • A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关
  • B、信息系统安全保障要素包括信息的完整性、可用性和保密性
  • C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障
  • D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

正确答案:B

第8题:

信息系统安全风险评估是信息安全保障体系建立过程中重要的( )和决策机制。

A.信息来源
B.评价方法
C.处理依据
D.衡量指标

答案:B
解析:
信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制。

第9题:

以下关于信息系统安全保障是主观和客观的结合说法最准确的是()

  • A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
  • B、通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
  • C、是一种通过客观证据向信息系统评估者提供主观信心的活动
  • D、是主观和客观综合评估的结果

正确答案:B

第10题:

试述保障信息系统安全应考虑的主要问题。


正确答案: 从信息系统安全防护技术来讲主要有以下几种:
(1)内联网信息系统的一些重要信息交互,可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
(2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络,使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等),隔离用户对系统的直接访问,加强系统的安全性。
(3)网络和系统安全扫描网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补,使入侵者无机可乘。
(4)安全实时监控与入侵发现技术信息系统的安全状况是动态变化的,安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
(5)操作系统安全加固采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
(6)数据库系统和应用系统安全加固在要害信息系统的服务器中采用B级操作系统,并配备B级数据库管理系统,将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
(7)可生存技术可生存性是指在遭受攻击,发生失效或事故时,仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
(8)加强安全管理技术信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。

更多相关问题