在设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
查看答案
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放后台数据库中,请问以上安全设计遵循的是哪项安全设计原则
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
我国标准《信息技术安全性评估准则》(GB/T 18336)对信息产品安全的测评认证由低到高划分了若干级别,其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是()。
A. E
L1
B. E
L3
C. E
L5
D. E
L7
某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动.暴力.黄色.低俗信息及非法软件
造成保护对象网络和系统短暂中断,影响系统效率,使其业务处理能力受到影响属于()
A. 一般的损害
B. 较大的损害
C. 严重的损害
D. 特别严重的损害