單項選擇題若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標準要求,其信息安全控制措施通常需要在物理和環(huán)境安全方面實施常規(guī)控制,物理和環(huán)境安全領域包括安全*區(qū)域和設備安全兩個控制目標,安全*區(qū)域的控制目標是防止對組織場所和信息的未授權物理訪問、損壞和干擾,關鍵或敏感的信息處理設施應放在安全*區(qū)域內(nèi),并受到相應保護,該目標可以通過以下控制措施來實現(xiàn),不包括哪一項()

A.物理安全邊界,物理入口控制
B.辦公室,房間和設施的安全保護,外部和環(huán)境威脅的安全防護
C.在安全*區(qū)域工作,公共訪問,交接區(qū)安全
D.人力資源安全


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題作為信息安全從業(yè)人員,以下哪種行為違反了CISP職業(yè)道德準則()

A.抵制通過網(wǎng)絡系統(tǒng)侵犯公眾合法權益
B.通過公眾網(wǎng)絡傳播非法軟件
C.不在計算機網(wǎng)絡系統(tǒng)中進行造謠、欺詐、誹謗等活動
D.幫助和指導信息安全同行提升信息安全保障知識和能力

2.單項選擇題數(shù)據(jù)庫的安全報復雜,往往需要考慮多種安全策略,才可以更好地保護數(shù)據(jù)庫的安全,以下關于數(shù)據(jù)庫常用的安全策略理解不正確的是()

A.最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小特權,使得這些信息恰好能夠?qū)崿F(xiàn)用戶的工作
B.最大共享策略,在保護數(shù)據(jù)庫的完整性,保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫中的信息
C.粒度最小策略,將數(shù)據(jù)庫中的數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度
D.按內(nèi)容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分

3.單項選擇題在信息安全風險管理過程中,背景建立是實施工作的第一步,下面哪項是錯誤的()

A.背景建立的依據(jù)是國家,地區(qū)行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命,信息系統(tǒng)的業(yè)務目標和特性
B.背景建立階段應識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產(chǎn)清單
C.前景建立階段應調(diào)查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性、形成信息系統(tǒng)的描述報告
D.背景建立階段應分析信息系統(tǒng)的體系結構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全**求報告

最新試題

COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。

題型:單項選擇題

當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。

題型:單項選擇題

組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()

題型:單項選擇題

某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()

題型:單項選擇題

某公司一名員工在瀏覽網(wǎng)頁時電腦遭到攻擊,同公司的技術顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯誤答案嗎?()

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

題型:單項選擇題

小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()

題型:單項選擇題

風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。

題型:單項選擇題

風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。

題型:單項選擇題