网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
判断题
业务一致性管理是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。
A

B


参考答案

参考解析
解析: 暂无解析
更多 “判断题业务一致性管理是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。A 对B 错” 相关考题
考题 多选题备用数据通信线路可通过以下方式获取()。A自有数据通信线路B自有系统硬件资源C租用运营商线路D租用运营商系统硬件资源E租用云平台服务

考题 判断题跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案A 对B 错

考题 单选题网络安全预警分级中,涉及远程数据读取的安全漏洞被披露,可能造成或已造成个人信息泄露属于()A 一般的损害B 较大的损害C 严重的损害D 特别严重的损害

考题 多选题下面选项属于使用阶段的关键过程的是()A发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的(如防火墙警报)B收集有关信息安全事态的信息,由组织的运行支持组人员进行第一次评估,确定该事态是属于信息安全事件还是误报CISIRT进行第二次评估,首先确认该事态是否属于信息安全事件,如果的确如此,则作出立即响应,同时启动必要的法律取证分析和沟通活动D由ISIRT进行评审以确定该信息安全事件是否处于控制下E在整个阶段按要求进行上报,以便进一步评估和/或决策

考题 多选题安全测评机构的主要职责不包括()A对不同重要程度的信息系统的等级保护工作给予相应的指导,确保等级保护工作顺利开展B按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级信息系统的等级保护状况进行监督检查C发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的要限期整改,使信息系统的安全保护措施更加完善D对安全等级在三级以上的信息系统,报送本*地区地市级公安机关备案E根据已经确定的安全等级,按照等级保护的管理规范和技术标准进行信息系统的规划设计、建设施工

考题 判断题灾难恢复的需求应定期进行再分析,并根据分析结果重新制定策略、实施方案和审核、更新预案。A 对B 错

考题 单选题安全等级保护测评原则的()是指测评人员应当在没有偏见和最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方法和过程,实施测评活动A 客观性和公正性原则B 经济性和可重用性原则C 可重复性和可再现性原则D 符合性原则

考题 单选题《计算机病毒防治管理办法》不包括()A 赋予公安机关管理职责B 明确规定了禁止行为C 明确规定了计算机信息系统使用单位的职责D 建立了计算机病毒防治体系

考题 单选题系统安全测试的深度宜由系统的重要性和()确定A 本质B 复杂度C 部署时间D 使用人数

考题 判断题安全审计工具主要是用来分析系统或网络安全现状,包括系统配置、服务检查、操作情况正确与否等内容,安全审计工具为风险评估提供安全现状数据A 对B 错

考题 单选题在业务连续性或灾难恢复过程中包含()、支持系统和工具。A 信息安全评审措施B 信息安全演练措施C 信息安全维护措施D 信息安全控制措施

考题 判断题在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。A 对B 错

考题 判断题在密码产品管控中,商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。A 对B 错

考题 单选题违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的,由公安机关处以()A 拘留B 有期徒刑C 警告或者停机整顿D 无期徒刑

考题 单选题《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并且提出了具体要求,这五级由低至高的第四级是()A 用户自主保护级B 系统审计保护级C 安全标记保护级D 结构化保护级

考题 判断题利用互联网侮辱他人或者捏造事实诽谤他人不属于网络违法犯罪。A 对B 错

考题 单选题关于应急处置的准备阶段,下面说法错误的是()A 把一个漏洞百出的系统暴露在攻击之下,而去追求强大的应急响应能力,显然是愚蠢的B 只强调强大的控制和防御而不考虑应急响应能力也是天真的C 针对风险合理的防御/控制措施只包含技术上的工作,不包含信息安全管理方面的工作D 建立防御和控制还有另外一方面的考虑——确保用于事件应急处理的系统和工具本身也是需要抗攻击的

考题 单选题关于漏洞扫描技术,下面说法不正确的是()A 漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B 一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C 漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D 采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变

考题 判断题发生网络安全事件(事故)不用在第一时间报告公安机关。应该先评估可能的损害程度,只有在损害程度严重时才需要报告公安机关A 对B 错

考题 单选题确定BCM战略时,需要投入的资源不包括()A 人员B 政府部门C 设备D 技术

考题 判断题《关于维护互联网安全的决定》第25条明确提出要加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为A 对B 错

考题 多选题下列选项属于应急响应所需要的基本资源的是()A需要支出的劳务费用B漏洞扫描设备C内部的通信列表D网络协议、网络流量分析设备E与执法机关(公安、国安、保密)的协调沟通

考题 多选题下列测评原则的选项错误的是()A可重复性和可再现性原则是指无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都应该得到同样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在同一测评者重复执行相同测评的结果的一致性B客观性和公正性原则是指测评所产生的结果应当是在对测评指标的正确理解下所取得的良好的判断。测评实施过程应当使用正确的方法以确保其满足了测评指标的要求C符合性原则是指无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都应该得到同样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在同一测评者重复执行相同测评的结果的一致性D符合性原则是指测评所产生的结果应当是在对测评指标的正确理解下所取得的良好的判断。测评实施过程应当使用正确的方法以确保其满足了测评指标的要求

考题 单选题《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全A 二级B 三级C 四级D 五级

考题 判断题事实证明很多安全事件都是由内部人员所制造的,而高技术、现代化的网络和信息系统又不可能脱离高素质的技术人员独立运行。A 对B 错

考题 判断题根据《保守国家秘密法》和国家有关法规的规定,制定《计算机信息系统国际联网保密管理规定》,对涉及国家秘密的信息及计算机信息系统进行保密和监督,规定用户使用电子函件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。A 对B 错

考题 判断题当发生一般的网络安全事件或威胁,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民、法人或其他组织的利益造成损害,应发布蓝色预警,特别轻微的可以不发布预警A 对B 错