- A.数据安全管理员
- B.数据安全分析员
- C.系统审核员
- D.系统程序员
- A.对法律法规的符合
- B.对安全策略和标准的符合
- C.对用户预期服务效果的符合
- D.通过审计措施来验证符合情况
- A.缺少安全性管理
- B.缺少故障管理
- C.缺少风险分析
- D.缺少技术控制机制
- A.标准(Standard)
- B.安全策略(Security policy)
- C.方针(Guideline)
- D.流程(Proecdure)
- A.GB/T XXXX-X-200X
- B.GB XXXX-200X
- C.DBXX/T XXX-200X
- D.QXXX-XXX-200X
- A.当信息安全事件的负面影响扩展到本组织意外时
- B.只要发生了安全事件就应当公告
- C.只有公众的什么财产安全受到巨大危害时才公告
- D.当信息安全事件平息之后
- A.计算机操作系统
- B.网络操作系统
- C.应用软件源代码
- D.外来恶意代码
- A.自下而上
- B.自上而下
- C.上下同时开展
- D.以上都不正确
- A.你需要什么
- B.你看到什么
- C.你是什么
- D.你做什么
- A.最小的风险
- B.可接受风险
- C.残余风险
- D.总风险
- A.用户
- B.数据所有者
- C.审计员
- D.安全官
- A.对参观者进行登记
- B.备份
- C.实施业务持续性计划
- D.口令
- A.基于角色模型
- B.自主访问控制模型
- C.信息流模型
- D.强制访问控制模型
- A.临时工
- B.咨询人员
- C.以前的员工
- D.当前的员工
- A.没有适当的质量管理工具
- B.经常变化的用户需求
- C.用户参与需求挖掘不够
- D.项目管理能力不强
- A.制度和措施
- B.漏洞分析
- C.意外事故处理计划
- D.采购计划
- A.机密性
- B.完整性
- C.抗抵赖性
- D.可用性
- A.目标应该具体
- B.目标应该清晰
- C.目标应该是可实现的
- D.目标应该进行良好的定义
- A.信息的价值
- B.信息的时效性
- C.信息的存储方式
- D.法律法规的规定
- A.安全策略
- B.安全标准
- C.操作规程
- D.安全基线
- A.主机时代,专网时代,多网合一时代
- B.主机时代,PC时代,网络时代
- C.PC时代,网络时代,信息时代
- D.2001年,2002年,2003年
- A.质量控制,进度控制,成本控制,合同管理,信息管理和协调
- B.质量控制,进度控制,成本控制,合同管理和协调
- C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
- D.确定安全要求,认可设计方案,监视安全态势和协调
- A.外部恶意攻击
- B.病毒对PC的影响
- C.内部恶意攻击
- D.病毒对网络的影响
- A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
- B.病毒、黑客、漏洞等
- C.保密信息如国家密码、商业秘密等
- D.网络、系统、应用的复杂的程度
- A.IT的发展与安全投入,安全意识和安全手段的不平衡
- B.信息化中,信息不足产生的漏洞
- C.计算机网络运行,维护的漏洞
- D.计算中心的火灾隐患
- 26
-
信息安全的金三角是()。
- A.可靠性,保密性和完整性
- B.多样性,冗余性和模化性
- C.保密性,完整性和可用性
- D.多样性,保密性和完整性
- A.项目管理的基本要素是质量,进度和成本
- B.项目管理的基本要素是范围,人力和沟通
- C.项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
- D.项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
- A.国家标准化管理委员会是统一管理全国标准化工作的主管机构
- B.国家标准化技术委员会承担国家标准的制定和修改工作
- C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
- D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
- A.定义了访问控制需求的总体指导方针
- B.建议了如何符合标准
- C.表明管理意图的高层陈述
- D.表明所使用的技术控制措施的高层陈述
- A.服务中断
- B.应用程序系统欺骗
- C.未授权的信息泄露
- D.确认信息发送错误