网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
关于信息保障技术框架(IATF),下列哪种说法是错误的?()
A

IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障

B

IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作

C

IATF强调从技术、管理和人等多个角度来保障信息系统的安全

D

IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全


参考答案

参考解析
解析: 暂无解析
更多 “单选题关于信息保障技术框架(IATF),下列哪种说法是错误的?()A IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作C IATF强调从技术、管理和人等多个角度来保障信息系统的安全D IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全” 相关考题
考题 单选题未经授权的变更已经发生在生产代码中,测定它的最佳审计程序是()。A 检查变更控制系统记录,追溯至目标代码文件B 复核应用在生产程序库中的访问控制许可C 检查目标代码,找出变更实例并追踪至变更控制记录D 复核变更控制系统中确定的批准变更指示

考题 单选题在制定一个正式的企业安全计划时,最关键的成功因素将是()?A 成立一个审查委员会B 建立一个安全部门C 向执行层发起人提供有效支持D 选择一个安全流程的所有者

考题 单选题账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()A 分布式拒绝服务攻击(DDoS)B 病毒传染C 口令暴力破解D 缓冲区溢出攻击

考题 单选题为了最小化软件开发成本,质量管理技术应该()A 尽可能与技术条文相一致B 主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致C 在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率D 主要在项目结束的时候,以获得可以在将来的项目中吸取的教训

考题 单选题发现一台被病毒感染的终端后,首先应()。A 拔掉网线B 判断病毒的性质、采用的端口C 在网上搜寻病毒解决方法D 呼叫公司技术人员

考题 单选题以下哪个测试阶段的失败最影响新的应用软件的实施?()A 系统测试B 验收测试C 集成测试D 单元测试

考题 单选题为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()A 业务软件B 系统平台工具C 应用服务D 系统开发工具

考题 单选题灾难恢复后的计划部署后,组织的灾难前和灾难后的成本将:()A 减少B 维持不变C 增加D 增加或减少,由业务性质而定

考题 名词解释题继承(对象)

考题 单选题要支持组织的目标,信息部门应该具有()。A 低成本理念B 长期和短期计划C 领先的技术D 购买新的硬件和软件的计划

考题 单选题内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论?()A 这种缺乏了解会导致不经意地泄露敏感信息B 信息安全不是对所有职能都是关键的C IS审计应当为那些雇员提供培训D 该审计发现应当促使管理层对员工进行继续教育

考题 单选题信息系统审计师从客户数据库中获得了数据。下一步可以通过以下哪项来确认所导出的数据是完整的?()A 把导出数据的控制总数与原始数据的控制总数相比对B 把数据排序以验证是否与原始数据的顺序相一致C 检查原始数据的前100条打印输出的记录和导出数据的前100条记录D 按不同目录对数据进行过滤,并与原始数据比对

考题 单选题ISO/OSI参考模型的哪一层提供两点之间的信息包路径()。A 数据链路层B 网络层C 传输层D 会话层

考题 单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A 公安部B 国家保密局C 信息产业部D 国家密码管理委员会办公室

考题 单选题PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是:()A P是Plan,指分析问题,发现问题,确定方针,目标和活动计划B D是Do,指实施,具体运作,实现计划中的内容C C是Check,指检查,总结执行计划的结果,明确效果,找问题D A是Act,指瞄准问题,抓住安全事件的核心,确定责任

考题 单选题下列对蜜网功能描述不正确的是()。A 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C 可以进行攻击检测和实时报警D 可以对攻击活动进行监视、检测和分析

考题 单选题作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?()A 谁负责信息安全管理制度的制度和发布B 谁负责监督信息安全制度的执行C 信息系统发生灾难后,进行恢复的整体工作流程D 如果违反了安全制度可能会受到的惩戒措施

考题 单选题以下哪项控制能够最有效地检测入侵?()A 通过授权的程序来授予用户ID和用户权限B 工作站在特定时间段内不活动会自动注销C 在失败尝试达到指定次数后,系统自动注销D 由安全管理员监视未成功的登录尝试

考题 单选题下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力()。A 一个综合的、书面的灾难恢复计划B 一个具有结构清晰的内容和易于使用的索引的书面计划C 得到高层管理人员和审计师批准的书面计划D 操练与演习

考题 单选题下面哪一个是审计师将要立刻作出的建议()。A 改进对于关键系统的备份B 延迟迁移服务器C 在合同中包括灾难恢复D 备份数据远离服务提供商

考题 单选题系统资源的命名规则对于访问控制非常重要,是因为它()。A 确保系统资源名称不模糊B 减少资源保护必要规则的数量C 确保用户访问资源的权限能够明确且唯一识别D 确保国际认定命名规则用于保护资源

考题 单选题IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更,对于这种情况,应该考虑增加下面哪一项补偿控制()。A 只允许数据库管理员帐户进行修改B 在对正常账户授权后,才可修改数据库C 使用DBA帐户修改,记录修改并日后审查修改日志D 使用一般用户帐户进行修改,记录修改并日后审查修改日志

考题 单选题员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了()A 明确此人不再具有以前的职责B 确保归还应当归还的资产C 确保属于以前职责的访问权限被撤销D 安全管理员陪同此人离开工作场所

考题 单选题对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?()A 关键人员的联系信息B 服务器详细目录文档C 个人角色和职责D 阐述灾难的程序

考题 单选题在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()A 目标恢复时间RTOB 业务影响分析C 从严重灾难中恢复的能力D 目标恢复点RPO

考题 单选题对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。A 客户机安全性B 安全的传输协议C 操作系统安全D 服务器安全

考题 单选题检查授权软件基线主要是解决下面哪一个问题()。A 项目管理B 配置管理C 问题管理D 风险管理

考题 单选题信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()。A ISMS是一个遵循PDCA模式的动态发展的体系B ISMS是一个文件化、系统化的体系C ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D ISMS应该是一步到位的,应该解决所有的信息安全问题