單項選擇題小王在學習信息安全管理體系相關知識之后,對于建立信息安全管理體系,自己總結了下面四條要求,其中理解不正確的是()

A.信息安全管理體系的建立應參照國際國內有關標準實施,因為這些標準是標準化組織在總結研究了很多實際的或潛在的問題后,制定的能共同的和重復使用的規(guī)則
B.信息安全管理體系的建立應基于最新的信息安全技術,因為這是國家有關信息安全的法律和法規(guī)方面的要求,這體現以預防控制為主的思想
C.信息安全管理體系應強調全過程和動態(tài)控制的思想,因為安全問題是動態(tài)的,系統(tǒng)所處的安全環(huán)境也不會一成不變的,不可能建設永遠安全的系統(tǒng)
D.信息安全管理體系應體現科學性和全面性的特點,因為要對信息安全管理設計的方方面面實施較為均衡的管理,避免遺漏某些方面而導致組織的整體信息安全水平過低


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題下面有關軟件安全問題的描述中,哪項不是由于軟件設計缺陷引起的()

A.設計了用戶權限分級機制和最小特權原則,導致軟件在發(fā)布運行后,系統(tǒng)管理員不能查看系統(tǒng)審計信息
B.設計了采用不加鹽(SALT)的SHA-1算法對用戶口令進行加密存儲,導致軟件在發(fā)布運行后,不同的用戶如使用了相同的口令會得到相同的加密結果,從而可以假冒其他用戶登錄
C.設計了緩存用戶隱私數據機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數據
D.設計了采用自行設計的加密算法對網絡傳輸數據進行保護,導致軟件在發(fā)布運行后,被攻擊對手截獲網絡數據并破解后得到明文

3.單項選擇題下面四款安全測試軟件中,主要用于WEB安全色掃描的是()

A.Cisco Auditing Tools
B.Acunetix Web Vulnerability Scanner
C.NMAP
D.ISS Database Scanner

4.單項選擇題為達到預期的攻擊目的,惡意代碼通常會被采用各種方法將自己隱藏起來。關于隱藏方法,下面理解錯誤的是()

A.隱藏惡意代碼進程,即將惡意代碼進程隱藏起來,或者改名和使用系統(tǒng)進程名,以更好的躲避檢測,迷惑用戶和安全檢測人員
B.隱藏惡意代碼的網絡行為,復用通用的網絡端口,以躲避網絡行為檢測和網絡監(jiān)控
C.隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進制代碼,以躲避用戶和安全檢測人員
D.隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術或HOOK技術、以躲避系統(tǒng)文件檢查和清除

5.單項選擇題InternetExplorer,簡稱IE,是微軟推出的一款Web瀏覽器,IE中有很多安全設置選項,用來設置安全上網環(huán)境和保護用戶隱私數據。以下哪項不是IE中的安全配置項目()

A.設置Cookie安全,允許用戶根據自己安全策略要求者、設置Cookie策略,包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經保存過的Cookie
B.禁用自動完成和密碼記憶功能,通過設置禁止IE自動記憶用戶輸入過的Web地址和表單,也禁止IE自動記憶表單中的用戶名和口令信息
C.設置每個連接的最大請求數,修改MuKeepA;ivEcquests,如果同時請求數達到閾值就不再響應新的請求,從而保證了系統(tǒng)資源不會被某個鏈接大量占用
D.為網站設置適當的瀏覽器安全級別,用戶可以將各個不同的網站劃分到Internet、本地Internet、受信任的站點、受限制的站點等不同安全*區(qū)域中,以采取不同的安全訪問策略

最新試題

在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題

以下哪些因素屬于信息安全特征()

題型:單項選擇題

風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。

題型:單項選擇題

某網站的爬蟲總抓取量、停留時間及訪問次數這三個基礎信息日志數據的統(tǒng)計結果,通過對日志數據進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現其潛在威脅等。那么對日志數據進行審計檢查,屬于哪類控制措施()

題型:單項選擇題

了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。

題型:單項選擇題

客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數據和業(yè)務類型判定是否適合采用云計算服務。

題型:單項選擇題

小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯網進行交流,但如果不采取恰當的防護措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()

題型:單項選擇題

《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。

題型:單項選擇題

Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。

題型:單項選擇題

近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()

題型:單項選擇題