保障重要信息系统安全,需要集中力量突破信息管理、信息保护、安全审查和基础支撑关键技术,提高()能力。
A.自主保障
B. 持续防御
C. 合作保护
D. 威胁感知
A.自主保障
B. 持续防御
C. 合作保护
D. 威胁感知
A.坚持积极攻击、综合防范的方针
B.全面提高信息安全防护能力
C.重点保障电信基础信息网络和重要信息系统安全
D.创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全
A.大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。
B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题
C.大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞
D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。
A.信息安全需求报告应该根据公司服务信息系统的功能设计方案为主要内容来撰写
B.信息安全需求描述报告设计是信息安全保障方案的前提和依据
C.信息安全需求描述报告应当基于信息安全风险评估结果和关于政策法规和标准的合规性要求得到
D.信息安全需求描述报告的主体内容可以按照技术,管理和工程等方面需要展开编写
A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ
B.Ⅲ、Ⅳ
C.Ⅰ、Ⅱ
D.Ⅰ、Ⅱ、Ⅳ
A.信息系统管理体系、技术体系、业务体系
B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C.信息系统安全管理、信息系统安全技术和信息系统安全工程
D.信息系统组织机构、管理制度、资产
A.《计算机信息系统安全保护条例》
B.《计算机信息系统安全保护等级划分准则》
C.《国家信息化领导小组关于加强信息安全保障工作的意见》
D.《信息安全等级保护管理办法》