首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
admin
2021-01-13
52
问题
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合(24)的要求。
选项
A、资产识别和评估
B、威胁识别和分析
C、脆弱性识别和分析
D、等保识别和分析
答案
B
解析
按照GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括:
资产识别和分析对资产识别和分析,不同安全等级应有选择地满足以下要求的一项:
①信息系统的资产统计和分类:确定信息系统的资产范围,进行统计和编制资产清单,并进行资产分类和重要性标识。
②信息系统的体系特征描述:在①的基础上,根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。
威胁识别和分析对威胁识别和分析,不同安全等级应有选择地满足以下要求的一项:
①威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。
②威胁列表:在①的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。
③威胁的详细分析:在②的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁GB/T20269—200611的可能性和强度的评价获得。
④使用检测工具捕捉攻击:在③的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
脆弱性识别和分析对脆弱性识别和分析,不同安全等级应有选择地满足以下要求的一项:
①脆弱性工具扫描:应通过扫描器等工具来获得对系统脆弱性的认识,包括对网络设备、主机设备、安全设备的脆弱性扫描,并编制脆弱性列表,作为系统加固、改进和安全项目建设的依据;可以针对资产组合、资产分类编制脆弱性列表和脆弱性检查表。
②脆弱性分析和渗透测试:在①的基础上,脆弱性的人工分析至少应进行网络设备、安全设备以及主机系统配置检查、用户管理检查、系统日志和审计检查等;使用渗透测试应根据需要分别从组织机构的网络内部和网络外部选择不同的接入点进行;应了解测试可能带来的后果,并做好充分准备;针对不同的资产和资产组合,综合应用人工评估、工具扫描、渗透性测试等方法对系统的脆弱性进行分析和评估;对不同的方法和工具所得出的评估结果,应进行综合分析,从而得到脆弱性的等级。
③制度化脆弱性评估:在②的基础上,坚持制度化脆弱性评估,应明确规定进行脆弱性评估的时间和系统范围、人员和责任、评估结果的分析和报告程序,以及报告中包括新发现的漏洞、已修补的漏洞、漏洞趋势分析等。
转载请注明原文地址:https://kaotiyun.com/show/e8XZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
【说明】某银行的存款业务分为如下三个过程:(1)读取当前账户余额,记为R(b):(2)当前余额b加上新存入的金额x作为新的余额b,即b=b+x;(3)将新余额b写入当前账户,记为W(b)。存款业务分布于该银行各营业厅
在(a)处填入所需的实体、联系及其属性,完成概念模型设计。张工设计的实体联系图如图22-12所示,请用200字以内的文字分析这样设计存在的问题。
某食品公司假设有若干不同食品供应单位,并提供客户定购服务事项,该食品公司食品定购管理系统中有3个数据关系。定购人(MEMBERS)关系,有3个属性:名字(name)、地址(address)、余额(balance)。定购(ORDERS)关系,
从供选择的答案中选出应填入下列叙述中()内的正确答案:网桥是一种常用的网络互联设备,它工作在OSI的(A)上。在LAN中用于桥接少量以太网网段时,常用的网桥是(B)。从网桥的基本原理可知网桥(C),因此使用网桥有两个显著优点,其一是(D),其二是利
从供选择的答案中选出应填入下列叙述中()内的正确答案:堆是一种有用的数据结构。例如关键码序列(A)是一个堆。堆排序是一种(B)排序,它的一个基本问题是如何建堆,常用的建堆算法是1964年Floyd提出的(C)。对含n个元素的序列进行
若D1=国家={中国,美国};D2=气候={温带,亚热带};D3=植物={阔叶林,针叶林,灌木}。则D1,D2,D3的笛卡儿积D1×D2×D3共有(47)项。
盗窃信用卡的人的购买行为可能不同于信用卡持有者,信用卡公司通过分析不同于常见行为的变化来检测窃贼,这属于________分析。
项目复杂性、规模和结构的不确定性属于(19)风险。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是()。
我国制定的关于无线局域网安全的强制性标准是__________________。
随机试题
室间隔缺损伴有肺动脉高压时,不应出现的表现是
A.窦房结B.心房肌C.心室肌D.房室交界E.浦肯野纤维自律性最高的是
按计息方式对债券进行分类,包含()。Ⅰ浮动利率债券Ⅱ附息债券Ⅲ贴现债券Ⅳ单利债券Ⅴ累进利率债券
消费者协会是对商品和服务进行社会监督的保护消费者合法权益的()。
阅读以下文字。完成下列问题。“腾笼换鸟”是几年前我国一些沿海地区根据当地经济发展状况和国家转变经济发展方式大战略提出的区域经济战略。由于国际金融危机冲击和经济形势变化,这一战略没有来得及全面实施。有人质疑“腾笼换鸟”脱离我国的优势,迟滞地区经济发
[*]
在考生文件夹下完成下列简单应用:(1)修改并执行程序four.prg,该程序的功能是:根据“学院表”和“教师表”计算“信息管理”系教师的平均工资。注意:只能修改标有错误的语句行,不能修改其他语句。(2)在College数据库中使用视图设计器
Growingeconomicproblemswerehighlightedbyaslowdowninoiloutput.
ThelegendoftheKnightsoftheRoundTableisalwaysassociatedwith______.
GettingBetterGrades1.AttendallyourclassesReasons:-Absorb【T1】______【T1】______-Make【T2】______known【T2】______-Earn
最新回复
(
0
)