首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
admin
2021-01-13
49
问题
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合(24)的要求。
选项
A、资产识别和评估
B、威胁识别和分析
C、脆弱性识别和分析
D、等保识别和分析
答案
B
解析
按照GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括:
资产识别和分析对资产识别和分析,不同安全等级应有选择地满足以下要求的一项:
①信息系统的资产统计和分类:确定信息系统的资产范围,进行统计和编制资产清单,并进行资产分类和重要性标识。
②信息系统的体系特征描述:在①的基础上,根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。
威胁识别和分析对威胁识别和分析,不同安全等级应有选择地满足以下要求的一项:
①威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。
②威胁列表:在①的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。
③威胁的详细分析:在②的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁GB/T20269—200611的可能性和强度的评价获得。
④使用检测工具捕捉攻击:在③的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
脆弱性识别和分析对脆弱性识别和分析,不同安全等级应有选择地满足以下要求的一项:
①脆弱性工具扫描:应通过扫描器等工具来获得对系统脆弱性的认识,包括对网络设备、主机设备、安全设备的脆弱性扫描,并编制脆弱性列表,作为系统加固、改进和安全项目建设的依据;可以针对资产组合、资产分类编制脆弱性列表和脆弱性检查表。
②脆弱性分析和渗透测试:在①的基础上,脆弱性的人工分析至少应进行网络设备、安全设备以及主机系统配置检查、用户管理检查、系统日志和审计检查等;使用渗透测试应根据需要分别从组织机构的网络内部和网络外部选择不同的接入点进行;应了解测试可能带来的后果,并做好充分准备;针对不同的资产和资产组合,综合应用人工评估、工具扫描、渗透性测试等方法对系统的脆弱性进行分析和评估;对不同的方法和工具所得出的评估结果,应进行综合分析,从而得到脆弱性的等级。
③制度化脆弱性评估:在②的基础上,坚持制度化脆弱性评估,应明确规定进行脆弱性评估的时间和系统范围、人员和责任、评估结果的分析和报告程序,以及报告中包括新发现的漏洞、已修补的漏洞、漏洞趋势分析等。
转载请注明原文地址:https://jikaoti.com/ti/uAK7FFFM
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
(1)客户关系中的年龄取值在15岁到60岁之间(包含15岁和60岁),增加该约束的SQL语句如下,请将空缺部分补充完整。ALTERTABLE客户ADDCONSTRAINTCONSTRAINTcon_ageCHECK((a)
【说明】现有一个事务集{T1,T2,T3,T4),其中这四个事务在运行过程中需要读写X、Y和Z。设Ti对X的读操作记作TiR(X),Ti对X的写操作记作Tiw(X)。事务对XYZ的访问情况如下:T1:T1R(X)T2:T
在(a)处填入所需的实体、联系及其属性,完成概念模型设计。在(b)、(c)、(d)、(e)处填入对应关系的属性,完成逻辑结构设计。
对关系“航班”请回答以下问题:(1)列举出所有不属于任何候选键的属性(非键属性)。(2)关系“航班”可达到第几范式,用不超过60个字的内容叙述理由。对关系“旅客”,请回答以下的问题:(1)针对“旅客”关系,用100字以内文字简要
从供选择的答案中选出应填入下列叙述中()内的正确答案:堆是一种有用的数据结构。例如关键码序列(A)是一个堆。堆排序是一种(B)排序,它的一个基本问题是如何建堆,常用的建堆算法是1964年Floyd提出的(C)。对含n个元素的序列进行
在软件开发过程中常用图来作为描述的工具。DFD就是面向(1)分析方法的描述工具。在一整套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(2)张子图。在一张DFD图中,任意两个加工之间(3)。在画分层DFD的时候,应注意保持(4)之
软件测试的一项重要作业是设计测试用例。测试用例主要由输入数据和(1)两部分组成。测试用例的设计方法主要有黑盒方法和白盒方法。黑盒方法根据程序的(2)设计测试用例,而白盒方法则根据程序的(3)设计测试用例。单独测试一个模块时,有时需要有一个(4)程序(4)被
在下列说法中,(109)是造成软件危机的主要原因。 ①用户使用不当 ②软件本身特点 ③硬件不可靠 ④对软件的错误认识 ⑤缺乏好的开发方法和手段 ⑥开发效率低
关于视图的叙述,错误的是______。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
随机试题
个性排牙与患者的许多因素有关,下列哪一项很难体现
下列选项能够影响发病的有()。
2016年10月,一女子,在某医院挂号处怒斥“号贩子”控诉“一号难求”的视频引发热议:在视频中该女子在医院大厅怒斥“号贩子”将300元的挂号费处炒到了4500元,害的她从外地赶来排了一天队都没挂到号。一女子怒斥号贩子控诉一号难求,请把该现象进行分
对平面呈板式的六层钢筋混凝土预制结构吊装时,宜采用:
某商贸公司为增值税一般纳税人,2003年1月8日缴2002年12月应纳增值税额148000元,则正确的会计处理为()。
我国《消费者权益保护法》中第一次规定了适用惩罚性赔偿制度的立法例。对下列经营者的哪一行为,消费者可以依法按其所支付价款的四倍要求经营者赔偿其损失?()
有一回,拿破仑过阿尔卑斯山,说:“我比阿尔卑斯山还要高!”对此,鲁迅先生说:“这何等英伟,然而不要忘记他后面跟着许多士兵。”与鲁迅先生观点相一致的有()
客户机朋艮务器(C/S)结构是一种基于【】的分布处理系统。
—Youdon’tlikethisoilpainting,doyou?—____________.Ilikeitbetter____________Ilookatit.
Wordsforreference:说明:以张华的名义写封投诉信。上个星期在商场里面买了一件红色衬衣,可是穿了之后感觉皮肤非常不舒服,而且洗了之后既缩水又褪色,因此非常恼火,今天是2007年3月6日,给该商场写信投诉,并寄回衣服,坚决要求退款
最新回复
(
0
)