- A.自动化的档案访问入口
- B.磁带库管理
- C.使用访问控制软件
- D.锁定资料馆
- A.安全管理员
- B.系统管理员
- C.数据和系统的所有者
- D.系统作业人员
- A.哈龙气体
- B.湿管
- C.干管
- D.二氧化碳气
- A.考核
- B.授权
- C.批准
- D.认可
- A.安全属性
- B.安全特征
- C.安全标记
- D.安全级别
- A.人员的安全管理是企业信息安全管理活动中最难的环节
- B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
- C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
- D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
- A.硬件免受电源浪涌
- B.主电源被破坏后的完整性维护
- C.主电源失效后可以立即使用
- D.针对长期电力波动的硬件包含
- A.bolting门锁
- B.Cipher密码锁
- C.电子门锁
- D.指纹扫描器
- A.水,但是只有在发现火警以后水才进入管道
- B.水,但是水管中有特殊的防水剂
- C.CO2代替水
- D.哈龙代替水
- A.导致噪音污染
- B.破坏处理程序
- C.产生危险水平的电流
- D.可以被捕获并还原
- A.进程劫持
- B.窃听
- C.恶意代码
- D.Phishing
- A.Wardialing战争语言
- B.社会工程学
- C.战争驾驶
- D.密码破解
- A.尾随Piggybacking
- B.肩窥Shouldersurfing
- C.Dumpsterdiving
- D.冒充Impersonation
- A.陪同参观者
- B.参观者佩戴证件
- C.参观者签字
- D.参观者由工作人员抽样检查
- A.Biba模型和Bell-Lapadula模型
- B.Bell-Lapadula模型和信息流模型
- C.Bell-Lapadula模型和Clark-Wilson模型
- D.Clark-Wilson模型和信息流模型
- A.电路调整器Powerlineconditioners
- B.电流浪涌防护装置Asurgeprotectivedevice
- C.替代电源
- D.不间断供电
- A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
- B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
- C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
- D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
- A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
- B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
- C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
- D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
- A.信息系统的变更应该是受控的
- B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
- C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
- D.内部安全审计无需遵循独立性、客观性的原则
- A.Chinesewall模型
- B.BIBA模型
- C.Clark-Wilson模型
- D.BMA模型
- A.BLP模型和BIBA模型
- B.BIBA模型和Clark-Wilson模型
- C.Chinesewall模型和BIBA模型
- D.Clark-Wilson模型和Chinesewall模型
- A.BLP模型和BIBA模型
- B.BIBA模型和Clark-Wilson模型
- C.Chinesewall模型和BMA模型
- D.Clark-Wilson模型和Chinesewall模型
- A.Chinesewall模型
- B.BIBA模型
- C.Clark-Wilson模型
- D.BMA模型
- A.遏制
- B.根除
- C.跟踪
- D.恢复
- A.基于角色的策略
- B.基于标识的策略
- C.用户指向的策略
- D.强制访问控制策略
- A.编制目的
- B.编制依据
- C.工作原则
- D.角色职责
- A.10年
- B.当基础环境或设施发生变化时
- C.2年
- D.当组织内业务发生重大的变更时
- 28
-
以下哪项描述是错误的
- A.应急响应计划与应急响应这两个方面是相互补充与促进的关系
- B.应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程
- C.应急响应可能发现事前应急响应计划的不足
- D.应急响应必须完全依照应急响应计划执行
- A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
- B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
- C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
- D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入;
- A.建立备份解决方案
- B.实施业务影响分析
- C.建立业务恢复计划
- D.确定应急人员名单
- A.业务影响分析
- B.测试及演练
- C.各部门的参与
- D.管理层的支持
- A.确定应急响应的恢复目标
- B.确定公司的关键系统和业务
- C.确定业务面临风险时的潜在损失和影响
- D.确定支持公司运行的关键系统
- A.应急委员会
- B.各部门
- C.管理层
- D.外部专家
- A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
- B.审核并批准应急响应计划;
- C.负责组织的外部协作工作
- D.组织应急响应计划演练
- A.系统恢复能力等级划分
- B.系统恢复资源的要求
- C.费用考虑
- D.人员考虑
- A.最高管理层
- B.信息技术部门领导
- C.业务部门领导
- D.外部专家
- 37
-
应急响应流程一般顺序是
- A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
- B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
- C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
- D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
- A.电话
- B.电子邮件
- C.人员
- D.公司OA
- A.信息系统的开发设计,应该越早考虑系统的安全需求越好
- B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
- C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
- D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
- A.应急响应领导小组
- B.应急响应日常运行小组
- C.应急响应技术保障小组
- D.应急响应实施小组
- A.1年
- B.2年
- C.半年
- D.5年
- 42
-
恢复阶段的行动一般包括
- A.建立临时业务处理能力
- B.修复原系统损害
- C.在原系统或新设施中恢复运行业务能力
- D.避免造成更大损失
- A.在灾难之后提供一个恢复行动的计划
- B.识别能够影响组织运营持续性的事件
- C.公布组织对物理和逻辑安全的义务
- D.提供一个有效灾难恢复计划的框架
- A.1年
- B.2年
- C.半年
- D.5年
- 45
-
应急响应计划文档不应该
- A.分发给公司所有人员
- B.分发给参与应急响应工作的所有人员
- C.具有多份拷贝在不同的地点保存
- D.由专人负责保存与分发
- A.灾难等级基于受损功能的范围,而不是持续时间
- B.低级别灾难和软件事件之间的区别不清晰
- C.总体应急响应计划被文档化,但详细恢复步骤没有规定
- D.事件通告的职责没有被识别
- A.准备-遏制-确认-根除-恢复-跟踪
- B.准备-确认-遏制-恢复-根除-跟踪
- C.准备-确认-遏制-根除-恢复-跟踪
- D.准备-遏制-根除-确认-恢复-跟踪
- A.拔掉网线
- B.判断病毒的性质、采用的端口
- C.在网上搜寻病毒解决方法
- D.呼叫公司技术人员
- A.特别重大事件-重大事件-较大事件-一般事件
- B.特别重大事件-重大事件-严重事件-较大事件-一般事件
- C.特别严重事件-严重事件-重大事件-较大事件-一般事件
- D.特别严重事件-严重事件-较大事件-一般事件
- A.信息系统的重要程度
- B.系统损失
- C.社会影响
- D.业务损失