首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
admin
2021-01-13
74
问题
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合(24)的要求。
选项
A、资产识别和评估
B、威胁识别和分析
C、脆弱性识别和分析
D、等保识别和分析
答案
B
解析
按照GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括:
资产识别和分析对资产识别和分析,不同安全等级应有选择地满足以下要求的一项:
①信息系统的资产统计和分类:确定信息系统的资产范围,进行统计和编制资产清单,并进行资产分类和重要性标识。
②信息系统的体系特征描述:在①的基础上,根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。
威胁识别和分析对威胁识别和分析,不同安全等级应有选择地满足以下要求的一项:
①威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。
②威胁列表:在①的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。
③威胁的详细分析:在②的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁GB/T20269—200611的可能性和强度的评价获得。
④使用检测工具捕捉攻击:在③的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
脆弱性识别和分析对脆弱性识别和分析,不同安全等级应有选择地满足以下要求的一项:
①脆弱性工具扫描:应通过扫描器等工具来获得对系统脆弱性的认识,包括对网络设备、主机设备、安全设备的脆弱性扫描,并编制脆弱性列表,作为系统加固、改进和安全项目建设的依据;可以针对资产组合、资产分类编制脆弱性列表和脆弱性检查表。
②脆弱性分析和渗透测试:在①的基础上,脆弱性的人工分析至少应进行网络设备、安全设备以及主机系统配置检查、用户管理检查、系统日志和审计检查等;使用渗透测试应根据需要分别从组织机构的网络内部和网络外部选择不同的接入点进行;应了解测试可能带来的后果,并做好充分准备;针对不同的资产和资产组合,综合应用人工评估、工具扫描、渗透性测试等方法对系统的脆弱性进行分析和评估;对不同的方法和工具所得出的评估结果,应进行综合分析,从而得到脆弱性的等级。
③制度化脆弱性评估:在②的基础上,坚持制度化脆弱性评估,应明确规定进行脆弱性评估的时间和系统范围、人员和责任、评估结果的分析和报告程序,以及报告中包括新发现的漏洞、已修补的漏洞、漏洞趋势分析等。
转载请注明原文地址:https://kaotiyun.com/show/e8XZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(17)。
根据问题描述,依照下面给出的处理序列,给出可能出现的所有序列。(1)R1------W1------R2------W2现假设航班MU2211只剩一张2007年2月25日的机票,并有两位顾客同时到达一号和二号售票窗口购买该票,请问在进行系统设计
下面是创建职工关系的SQL语句,职工编号唯一识别一个职工,职工姓名不能为空。请将空缺部分补充完整。CREATETABLE职工(职工编号CHAR(6),姓名CHAR(8)(a),性别CHAR(2),
请使用“关系模式标记规则”,给出部门、等级、项目、工作计划关系模式的主键和外键,以及基本函数依赖集F1、F2、F3和F4。请将下面关系模式中的(a)和(b)处填入属性名称,要求使用说明中已有的属性名称。(1)王先生设计的关系模式不能管理职务和等
以太网100Base-TX标准规定的传输介质是(1)。
E-R图中的组合属性应转换为对象一关系数据模型中的(27)。
用来辅助软件维护过程中的活动的软件称为软件维护工具。其中,用来存储、更新、恢复和管理软件版本的工具称为(1)工具;用来对在软件开发过程中形成的文档进行分析的工具称为(2)工具:用来维护软件项目开发信息的工具称为(3)工具;用来辅助软件人员进行逆向工程活动的
1.数据流图10-22中有两条数据流是错误的,请指出这两条数据流的起点和终点。根据系统功能和数据流图填充下列数据字典条目中的(1)和(2)。查洵请求信息=[查询读者请求信息I查询图书请求信息]读者情况=读者号+姓名+所在单位+{借书
近年来,在我国出现的各类病毒中,________病毒通过木马形式感染智能手机。
试衡量该信息系统工程项目面临的风险损失总额约为多少?约占合同额总价的百分比为多少?在上述几种可能的风险中,哪种风险可能造成的损失大?
随机试题
简述企业文化的特点。
肺癌的转移方式中,下列何者正确
喉部CT检查时常采用瓦式呼吸,不采用发出“咿”声的原因是
男性,5l岁,患有肝硬化多年,因肝硬化并发腹腔积液入院,入院后病情急剧恶化,出现肝衰竭和早期肝性脑病表现。如果患者突然出现血氨增高,并出现神经精神症状时,应()。
邢某对市辖区国税局依据省国土资源厅的规定作出的一项行政处理决定不服提起行政复议,同时要求审查该规定的合法性。在此情况下,下列哪些说法是正确的?()
【2015年河南洛阳.单选】关于新课程中教师角色将发生转变正确的说法是()。
据不完全统计,西藏现有60余座学经班,学经僧人约6000人。活佛转世作为藏传佛教特有的传承方式得到国家尊重。20世纪80年代以来,西藏陆续恢复了各教派各类型宗教节日40余个。这表明()。
定向遗忘效应产生时
若在“销售总数”窗体中有“订货总数”文本框控件。能够正确引用控件值的是
VBA中,将字符代码转换为对应字母的函数是
最新回复
(
0
)