A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价
C.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
A.数据管理
B.物理环境
C.网络环境
D.应用管理
A.应急预案处置
B.应急备份
C.安全防护
D.安全审计
A.关于“三同步”的要求
B.关于国家安全审计的要求
C.关于安全和保密义务的要求
D.关于提供技术支持和协助的要求
A.安全保护措施应当与关键信息基础设施同步规划、同步建设、同步使用
B.安全保护措施应当与关键信息基础设施同步规划、同步建设、同步运营
C.安全保护措施应当与关键信息基础设施同步设计、同步建设、同步使用
D.安全保护措施应当与关键信息基础设施同步招标、同步建设、同步交付
在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
A.披露和修改;信息系统、测试和获取、公共网络;复制或重播
B.信息系统;测试和获取;披露和修改;公共网络;复制或重播
C.信息系统;测试和获取;公共网络;披露和修改;复制或重播
D.信息系统;公共网络;测试和获取;披露和修改;复制或重播
A.利用集团信息系统平台传播复制危害集团、股东、懂事、管理层或任何员工的任何信息;攻击、入侵他人计算机,未经允许使用他人计算机设备、信息系统等
B.未经他人授权查阅他人邮件或OA,盗用他人名义进行发送任何电子邮件或OA
C.未经授权通过网络、移动存储设备等向外传输、发布、泄露有关集团及员工个人的任何信息
D.其他危害集团信息安全或违反国家相关法律法规信息安全条例的行为