登录
注册
欢迎来到在线题库搜索
作业考试题库搜索平台
搜索答案
网站首页
会员联系qq:84302438 (仅限VIP会员,周一到周五12:00-18:00)
智能AI论文生成
当前位置:在线题库搜索>
[判断题]在设计系统安全策略时要首先评估可能受到的安全威胁的答案是什么?
问题:
[判断题]在设计系统安全策略时要首先评估可能受到的安全威胁
A、正确
B、错误
参考答案: 正确
报错
相关题目:
信息安全策略应该全面地保护信息系统整
信息资源安全问题是指信息受到威胁。
为了对计算机信息系统的安全威胁有更全
计算机信息系统的安全保护,应当保障(
信息系统安全风险评估应采用恰当的模式
相关内容
●
在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。
●
在设计系统安全策略时要首先评估可能受到的安全威胁
●
计算机信息系统的安全威胁同时来自()两个方面。
●
计算机信息系统的安全威胁同时来自内、外两个方面。
●
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求
●
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
●
威胁涉密计算机信息系统安全的主要因素有()。
●
ISO 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB 17895—1999计算机信息系统安全保护等级划分准则》规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。
●
IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。
●
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。
●
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,( )属于系统安全,( )属于应用安全。
●
信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。