[单选题]关于顾客满意以下说法正确的是:()A.顾.客没有抱怨,表示顾客满意B.信.息安全事件没有给顾客造成实质性的损失,就意味着顾客满意C.顾客认为其要求已得
[单选题]对于可能超越系统和应用控制的实用程序,以下说法正确的是:()A.实用程序的使用不在审计范围内B.建立禁止使用的实用程序清单C.应急响应时需使用的实用程
[多选题]以下说法正确的是()A.认.证审核的委托方即受审核方B.受.审核方是第一方审核的委托方C.受.审核方的行政上级作为委托方是第二方审核D.组.织对其外包
[单选题]下列哪种方式会消耗掉有价值的网络宽带?()A.特洛伊木马B.陷阱门C.蠕虫D.疫苗
[单选题]以下描述正确的是()A.只要组织的业务不属于网络实时交易,即可不考虑应用〃时钟同步"B.对一段时间内发生的信息安全事件类型.频次.处理成本的统计分析不
[单选题]依据GB/T22080/IEC27001,以下应予以管理和控制的是:()A.第三方服务方法人变更B.第三方服务流程.标准和成果物变更C.第三方内部0D
[单选题]安全标签是一种访问控制机制,它适更于下列哪-种访问控制策略?( )A.基本角色的策略B.基于身份的策略C.用户向导的策略D.强制性访问控制策略
[单选题]依据GB/T22080/I.SO/IEC27001,信息分类方案的目的是( )A.划分信息载体的不同介质以便于存储和处理,如纸张.光盘.磁盘。B.划分
[单选题]以下不属于密钥管理内容的是:()A.密钥材料的复制.转移.更新和确认B.密钥材料的生产.登记.认证.注销C.密钥材料的撤销.衍生.销毁和恢复D.密钥材
[单选题]ISMS文件的多少和详细程度取决于()A.组织的规模和活动的类型B.过程及其相互作用的复杂程度C.人员的能力D.A+B+C
[多选题]一个安全的网络系统具有的特点是( )A.保持各种数据的机密B.保持所有信息.数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服
[单选题]信息安全方针可以不包括的要求是()A.考虑业务和法律法规的要求,是合同中的安全义务B.建立风险评估的准则C.可测量D.获得管理者批准
[多选题]关于审核方案,以下说法正确的是:( )A.审核方案是审核计划的一种B.审核方案可包括一段时期内各种类型的审核C.审核方案即年度内部审核计划D.审核方案
[单选题]第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是:A.组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查B.组织获得认证范围内
[问答题]什么是信息安全事态并举例说明。
[单选题]关于信息系统登录口令的管理,以下做法不正确的是:()A.必要时,使用密码技术.生物识别等替代口令B.用提示信息告知用户输入的口令是否正确C.明确告知用
[单选题]计算机安全保护等级的第三级是()保护级A.用户自主B.安全标记C.系统审计D.结构化
[多选题]关于信息安全管理体系认证的监督审核方案,以下说法正确的是:A.必.须包含I.S.MS内审,可不包含管理评审B.所选择的GB/.T22080/I.S.O
[单选题]关于备份,以下说法正确的是( )A.备份介质应定期进行恢复测试B.如果组织删减了“信息安全连接性”要求,同机备份或备份本地存的C.备份介质的退化是质量
[单选题]ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括( )A.任务要求变更B.合同义务变更C.安全要求的变更D.以上都对
[单选题]《中华人民共和国认证认可条例》规定,认证人员自被撤销之日起()内,认可机构再接受其注册申请。A.2年B.3年C.4年D.5年
[多选题]组织的信息安全管理体系初次认证应包括的审核活动是:( )A.审核准备B.第一阶段审核C.第二阶段审核D.认证决定
[单选题]以下属于安全办公区域控制的措施是:()A.敏感信息处理设施避免放置在和外部方共用的办公区B.显著标记“敏感档案存储区,闲人免进”标识牌C.告知全体员工
[多选题]关于“信息安全连续性”,以下正确的做法包括:( )A.人员.设备.设施.场所等的冗余配置B.定期或实时进行数据备份C.考虑业务关键性确定恢复优先顺序和
[单选题]以下描述不正确的是()A.防范恶意和移动代码的目标是保护软件和信息的完整性B.纠正措施的目的是为了消除不符合的原因,防止不符合的再发生C.风险分析.风
[多选题]投诉处理过程应包括:()A.投诉受理.跟踪和告知B.投诉初步评审.投诉调查C.投诉响应.沟通决定D.投诉终止
[单选题]关于技术脆弱性管理,以下说法正确的是:()A.技.术脆弱性应单独管理,与事件管理没有关联B.了.解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越
[单选题]当访问某资源存在不存活的联接时,会导致非法用户冒用并进行重放攻击的可能性,因此应采取()控制措施A.密码控制B.密匙控制C.会话超时D.远程访问控制