A.誰負責(zé)信息安全管理制度的制定和發(fā)布
B.誰負責(zé)監(jiān)督安全制度的執(zhí)行
C.信息系統(tǒng)發(fā)生災(zāi)難后,進行恢復(fù)工作的具體流程
D.如果違反了安全制度可能會受到懲罰措施
您可能感興趣的試卷
你可能感興趣的試題
A.彌補網(wǎng)絡(luò)協(xié)議的弱點
B.識別和報告對數(shù)據(jù)文件的改動
C.統(tǒng)計分析系統(tǒng)中異?;顒幽J?br />
D.提升系統(tǒng)監(jiān)控能力
A.路由器
B.網(wǎng)橋
C.以太網(wǎng)交換機
D.集線器
A.應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層
B.應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
C.應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
D.會話層、數(shù)據(jù)連接層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
A.公安部
B.國家保密局
C.信息產(chǎn)業(yè)部
D.國家密碼管理委員會辦公室
A.ITSEC
B.TCSEC
C.GB/TB9387.2
D.彩虹系列的橙皮書
最新試題
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
災(zāi)備指標是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標:恢復(fù)時間目標(Recovery Time Ohjective,RTO).恢復(fù)點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復(fù)點目標 RPO-O,以下描述中,正確的是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
歐美六國和美國商務(wù)部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()