單項選擇題一個組織中的信息系統(tǒng)普通用戶,以下哪一項是不應(yīng)該了解的?()

A.誰負責信息安全管理制度的制定和發(fā)布
B.誰負責都督信息安全制度的執(zhí)行
C.信息系統(tǒng)發(fā)生災(zāi)難后,進行恢復(fù)工作的具體流程
D.如果違反了制度可能受到的懲戒措施


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題以下哪一個是對人員安全管理中“授權(quán)蔓延”這概念的正確理解?()

A.外來人員在進行系統(tǒng)維護時沒有收到足夠的監(jiān)控
B.一個人擁有了不是其完成工作所必要的權(quán)限
C.敏感崗位和重要操作長期有一個人獨自負責
D.員工由一個崗位變動到另一人崗位,累積越來越多權(quán)限

2.單項選擇題風(fēng)險評估按照評估者的不同可以分為自評和第三方評估。這兩種評估方式最本質(zhì)的差別是什么?()

A.評估結(jié)果的客觀性
B.評估工具的專業(yè)程度
C.評估人員的技術(shù)能力
D.評估報告的形式

3.單項選擇題統(tǒng)計數(shù)據(jù)指出,對大多數(shù)計算機系統(tǒng)來說,最大的威脅是()。

A.單位的雇員
B.黑客和商業(yè)間諜
C.未受培訓(xùn)的系統(tǒng)用戶
D.技術(shù)產(chǎn)品和服務(wù)供應(yīng)商

4.單項選擇題對于信息系統(tǒng)風(fēng)險管理描述不正確的是()。

A.漏洞掃描是整個安全評估階段重要的數(shù)據(jù)來源而非全部
B.風(fēng)險管理是動態(tài)發(fā)展的,而非停滯、靜態(tài)的
C.風(fēng)險評估的結(jié)果以及決策方案必須能夠相互比較才可以具有較好的參考意義
D.風(fēng)險評估最重要的因素是技術(shù)測試工具

5.單項選擇題在對安全控制進行分析時,下面哪個描述是錯誤的?()

A.對每一項安全控制都應(yīng)該進行成本收益分析,以確定哪一項安全控制是必須的和有效的
B.應(yīng)選擇對業(yè)務(wù)效率影響最小的安全措施
C.選擇好實施安全控制的時機和位置,提高安全控制的有效性
D.仔細評價引入的安全控制對正常業(yè)務(wù)帶來的影響,采取適當措施,盡可能減少負面效應(yīng)

最新試題

某集團公司信息安全管理員根據(jù)領(lǐng)導(dǎo)安排制定了下一年度的培訓(xùn)工作計劃,提出了四個培訓(xùn)任務(wù)和目標。關(guān)于這四個培訓(xùn)任務(wù)和目標。作為主管領(lǐng)導(dǎo),以下選項中正確的是()。

題型:單項選擇題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風(fēng)險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。

題型:單項選擇題

甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()

題型:單項選擇題

分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。

題型:單項選擇題

風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。

題型:單項選擇題

在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關(guān)人員的綽號等等。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題