网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
IS审计师发现不是所有雇员都了解企业的信息安全政策。IS审计师应当得出以下哪项结论()
A

这种缺乏了解会导致不经意地泄露敏感信息

B

信息安全不是对所有只能都是关键的

C

IS审计应当为那些雇员提供培训

D

该审计发现应当促使管理层对员工进行继续教育


参考答案

参考解析
解析: 暂无解析
更多 “单选题IS审计师发现不是所有雇员都了解企业的信息安全政策。IS审计师应当得出以下哪项结论()A 这种缺乏了解会导致不经意地泄露敏感信息B 信息安全不是对所有只能都是关键的C IS审计应当为那些雇员提供培训D 该审计发现应当促使管理层对员工进行继续教育” 相关考题
考题 单选题IPSEC使用的加密算法有()A DES、3DES、AESB DES、3DESC 3DES、AESD DES、AES

考题 单选题RADIUS服务器默认会用到哪些端口()A UDP1812和UDP1813两个端口B UDP1811和UDP1812两个端口C UDP1812端口D UDP1813端口

考题 单选题某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术?()A 花更多的钱向ISP申请更多的IP地址B 在网络的出口路由器上做源NATC 在网络的出口路由器上做目的NATD 在网络出口处增加一定数量的路由器

考题 单选题在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性、漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。A 准备阶段B 检测阶段C 遏制阶段D 根除阶段

考题 单选题下面关于信息安全保障的说法正确的是()A 信息安全保障的概念是与信息安全的概念同时产生的B 信息系统安全保障要素包括信息的完整性、可用性和保密性C 信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D 信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

考题 单选题成功的控制自我评估(CSA)是高度依靠:()A 把一部分控制监控的责任给在管理层B 让管理层承担建立控制而不是监控控制的责任C 执行严格的控制政策和以规则为导向的控制D 执行监督和监控被指定责任的控制

考题 单选题对PPDR模型的解释错误的是()A 该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环B 该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述C 该模型提出的公式1:PtDt+rt,代表防护时间大于检测时间加响应时间D 该模型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间

考题 单选题以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()?A 目录服务日志B 文件复制日志C 应用服务日志D DNS服务日志

考题 单选题以下关于账户密码策略中各项策略的作用说明,哪个是错误的()A “密码必须符合复杂性要求”是用于避免用户产生诸如1234、1111这样的弱口令B “密码长度最小值”是强制用户使用一定长度以上的密码C “强制密码历史”是强制用户不能再使用曾经使用过的任何密码D “密码最长存留期”是为了避免用户使用密码时间过长而不更户

考题 单选题S审计师检查外部IT服务供应商管理时,以下哪项为IS审计师的首要关注点?()A 提供的服务成本最小B 禁止供应商转包服务C 评估资料移交给IT部门的过程D 确定是否按照合同规定提供服务

考题 单选题某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是()A 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

考题 单选题有利于服务质量(QoS)是()。A 整体网络的可用性和性能大大改善B 电信承运人将为公司提供准确的服务水平的遵守情况报告C 申请人保证服务水平D 通信联系被安全控制执行,以保障网上交易的安全性

考题 单选题以下关于UNIX引导过程描述正确的是()? 1.开始引导装入程序(bootloader) 2.开始其他系统“自发的”进程 3.内核初始化并运行内核程序 4.运行系统起始脚本A 1.2.3.4B 1.3.2.4C 1.3.4.2D 3.1.2.4

考题 单选题《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确的是:()A 基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及机房安全管理规定等;B 基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及相关的操作规程等;C 基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;D 较完整的安全管理制度应在基本的安全管理制度的基础上,增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;

考题 单选题以下哪一项是为IT治理实施决定优先权预先范围时最重要的考虑因素。()A 过程成熟度B 性能指标C 业务风险D 保险报告

考题 单选题以下哪一种计算机存储介质需要垂直存放在无酸环境中以保证介质获得最长的存储时间()。A 磁带B 磁盘驱动器C 软盘D CD/DVD

考题 单选题下面哪项不是工程实施阶段信息安全工程监理的主要目标?()A 明确工程实施计划、对于计划的调整必须合理、受控B 促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C 促使业务单位与承建单位充分沟通,形成深化的安全需求D 促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符

考题 单选题下列网络安全说法正确的是:()A 加固服务器和网络设备就可以保证网络的安全B 只要资源允许可以实现绝对的网络安全C 断开所有的服务可以保证网络的安全D 网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

考题 单选题信息系统不能满足用户需求的最常见的原因是()A 用户需求频繁变动B 对用户需求增长的预测不准确C 硬件系统限制了并发用户的数目D 定义系统时用户参与不够

考题 单选题IS审计师发现被审计的企业经常举办交叉培训,那么需要评估如下哪一种风险?()A 对某个技术骨干的过分依赖B 岗位接任计划不适当C 某个人知道全部系统的细节D 运营中断

考题 单选题以下哪一项不属于常见的风险评估与管理工具()A 基于信息安全标准的风险评估与管理工具B 基于知识的风险评估与管理工具C 基于模型的风险评估与管理工具D 基于经验的风险评估与管理工具

考题 单选题某市环卫局网络建设是当地政府投资的重点项目,总体目标就是用交换式千兆以太网为主干,超五类双绞线水平布线,由大型的交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是:()A 保持当前版本的操作系统,不定期更换交换机操作系统补丁B 控制交换机的物理访问端口,关闭空闲的物理端口C 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理D 安全配置必要的网络服务,关闭不必要的网络服务

考题 多选题属于DDOS攻击的是:()ASynFloodBTrinooCStacheldrahtDFunTimeApocalypse

考题 单选题我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是()A 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B 2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“各级防御、综合防范”的国家信息安全保障工作方针C 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

考题 单选题以下哪一项是对于程序员访问应付帐款生产数据的补偿控制()。A 范围检验和逻辑编辑的处理控制B 通过数据输入审查应付帐款输出报告C 审查系统生成的报告,对于固定数量的现金或支票D 应付帐款管理员核定所有现金和批准的发票

考题 单选题开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。A 瀑布模型B 净室模型C XP模型D 迭代模型

考题 单选题在一个组织内部,IT安全的职责被清晰分配并强制执行,且IT安全风险和影响分析被一贯执行。这代表了以下安全治理的哪种成熟度模型()。A 最优的B 可管理的C 定义级D 重复级

考题 单选题当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。A 三个用户有权截获和检验他们自己的消息B 五个用户有权截获和发送他们自己的消息C 五个用户有权检验其他用户和发送他们自己的消息D 三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息