- A.识别用于保护资产的责任义务和规章制度
- B.识别资产以及保护资产所使用的技术控制措施
- C.识别资产、脆落性并计算潜在的风险
- D.识别同责任义务有直接关系的威胁
- A.GB/T 18020-1999 应用级防火墙安全技术要求
- B.SJ/T 30003-93 电子计算机机房施工及验收规范
- C.GA243-2000 计算机病毒防治产品评级准则
- D.ISO/IEC 15408-1999 信息技术安全性评估准则
- A.对安全违规的发现和验证是进行惩戒的重要前提
- B.惩戒措施的一个重要意义在于它的威慑性
- C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
- D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
- A.自主访问控制
- B.强制访问控制
- C.基于规则的访问控制
- D.基于身份的访问控制
- A.这个人拥有什么
- B.这个人是什么并且知道什么
- C.这个人是什么
- D.这个人知道什么
- A.风险越大,越不需要保护
- B.风险越小,越需要保护
- C.风险越大,越需要保护
- D.越是中等风险,越需要保护
- A.3
- B.4
- C.5
- D.6
- A.决策层
- B.管理层
- C.执行层
- D.既可以划为管理层,又可以划为执行层
- A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
- B.进行离职谈话,禁止员工账号,更改密码
- C.让员工签署跨边界协议
- D.列出员工在解聘前需要注意的所有责任
- A.人际关系技能
- B.项目管理技能
- C.技术技能
- D.沟通技能
- A.软件中止和黑客入侵
- B.远程监控和远程维护
- C.软件中止和远程监控
- D.远程维护和黑客入侵
- A.计算风险
- B.选择合适的安全措施
- C.实现安全措施
- D.接受残余风险
- 13
-
管理审计指()
- A.保证数据接收方收到的信息与发送方发送的信息完全一致
- B.防止因数据被截获而造成的泄密
- C.对用户和程序使用资源的情况进行记录和审查
- D.保证信息使用者都可
- A.自动软件管理
- B.书面化制度
- C.书面化方案
- D.书面化标准
- A.完整性
- B.可用性
- C.保密性
- D.抗抵赖性
- A.公安部
- B.国家保密局
- C.信息产业部
- D.国家密码管理委员会办公室
- A.GB/T 18336-2001 信息技术安全性评估准则
- B.GB 17859-1999 计算机信息系统安全保护等级划分准则
- C.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
- D.GA/T 391-2002 计算机信息系统安全等级保护管理要求
- A.运行安全
- B.媒体安全
- C.信息安全
- D.人事安全
- A.身份考验、来自组织和个人的品格鉴定
- B.家庭背景情况调查
- C.学历和履历的真实性和完整性
- D.学术及专业资格
- A.威胁、脆弱性
- B.系统价值、风险
- C.信息安全、系统服务安全
- D.受侵害的客体、对客体造成侵害的程度业务
- A.访问控制列表
- B.系统服务配置情况
- C.审计记录
- D.用户账户和权限的设置
- A.逻辑隔离
- B.物理隔离
- C.安装防火墙
- D.VLAN 划分
- A.安全风险屏障
- B.安全风险缺口
- C.管理方式的变革
- D.管理方式的缺口
- A.已买的软件
- B.定做的软件
- C.硬件
- D.数据
- A.接受风险
- B.分散风险
- C.转移风险
- D.拖延风险
- A.内部计算机处理
- B.系统输入输出
- C.通讯和网络
- D.外部计算机处理
- A.风险分析
- B.审计跟踪技术
- C.应急技术
- D.防火墙技术
- A.内部实现
- B.外部采购实现
- C.合作实现
- D.多来源合作实现
- A.“三分靠技术,七分靠管理”
- B.“七分靠技术,三分靠管理”
- C.“谁主管,谁负责”
- D.防火墙技术
- A.用户只能访问哪些与已经拥有的信息不冲突的信息
- B.用户可以访问所有信息
- C.用户可以访问所有已经选择的信息
- D.用户不可以访问哪些没有选择的信息