信息系统的安全威胁包括内部用户对系统的()
A、恶意破坏
B、对敏感的关键数据的非法篡改
C、非法越权操作
A、恶意破坏
B、对敏感的关键数据的非法篡改
C、非法越权操作
A、信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对己评估产品安全的信任 B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型 C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价 D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构 B、应针对构成信息系统的每个资产做风险评价 C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项 D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁
A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击 C、为了保障网络环境不存在安全漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
A、A.计算机信息系统资源不受自然有害因素的威胁和危害
B.信息资源不受自然和人为有害因素的威胁和危害
C.计算机硬件系统不受人为有害因素的威胁和危害
D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
A、符合性包括法律法规的符合性和组织安全策略方针的符合性 B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求 C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响 D、符合性管理中应当注意用户个人隐私保护问题