网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
A

响应的

B

纠正的

C

侦测的

D

监控的


参考答案

参考解析
解析: A. 一套合理有效的信息安全策略最有可能包含响应的(控制)程序来处理可疑的入侵。纠正的,侦测的及监控的(控制)程序均为信息安全(控制措施)的各个方面,但是通常不会被陈述在信息安全策略中。
更多 “单选题一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。A 响应的B 纠正的C 侦测的D 监控的” 相关考题
考题 下列对可疑类客户采取的风险的控制措施不恰当的为() A、与可疑类客户建立业务关系时,应当采取标准型尽职调查措施识别客户身份,并按照本机构特定的业务处理程序进行处理;B、在可疑客户的业务关系续存期间,应当全面了解客户的信息,加强监控其日常各项交易情况和错作行为;C、对于可疑类客户,应当对其身份信息及资金状况进行全面审核,审核频率应高于关注类客户,并根据结果调整客户洗分类等级;D、可疑类客户及其金融交易活动如在风险等级评定期再出现可疑交易,应持续进行报告。

考题 对可疑类客户采取的风险控制措施包括()。A.与可疑类客户建立业务关系时,应当采取标准型尽职调查措施识别客户身份,并按照本机构特定的业务处理程序进行办理B.在可疑类客户的业务关系存续期间,应当全面了解客户的信息,加强监控其日常各项交易情况和操作行为C.对于可疑类客户,银行应当对其身份信息以及资金交易状况进行审核,审核频率应高于关注类客户,并根据结果调整客户洗钱风险等级D.可疑类客户及其金融交易活动如在风险等级评定周期内再出现可疑交易,应持续进行报告

考题 对可疑类客户采取哪些风险控制措施?() A.与可疑类客户建立业务关系时应当采取标准型尽职调查措施识别客户身份并按照本机构特定的业务处理程序进行办理B.在可疑类客户的业务关系存续期间应当全面了解客户的信息加强监控其日常各项交易情况和操作行为C.对于可疑类客户银行应当对其身份信息以及资金交易状况进行审核审核频率应高于关注类客户并根据结果调整客户洗钱风险等级D.可疑类客户及其金融交易活动如在风险等级评定周期再出现可疑交易应持续进行报告

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 下类对可疑类客户采取的风险控制措施不恰当的为()。A.与可疑类客户建立业务关系时,应当采取标准型尽职调查措施识别客户身份,并按照本机构特定的业务处理程序进行处理。B.在可疑客户的业务关系续存期间,应当全面了解客户的信息,加强监控其日常各项交易情况和错作行为C.对于可疑类客户,应当对其身份信息及资金状况进行审核,审核频率应高于关注类客户,并根据结果调整客户洗钱分类等级D.可疑类客户及其金融交易活动如在风险等级评定周期内再次出现可疑交易,应持续进行报告

考题 以下哪项控制能够最有效的检测入侵?()A、通过授权的程序来授予用户ID和用户权限B、工作站在特定时间段内不活动会自动注销C、在失败尝试达到指定次数后,系统自动注销D、由安全管理员监视未成功的登录尝试

考题 以下关于标准的描述,哪一项是正确的?()A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示

考题 网络管理外包,最有效保障安全的措施:()。A、增强安全访问控制B、把所有跟敏感信息相关的内容记录下来C、签订保密协议D、和安全策略关联

考题 攻击者最有可能通过以下哪一项获得对系统的特权访问()。A、包含敏感信息的日志B、包含系统调用的日志C、写系统资源的程序D、写用户目录的程序

考题 搜索引擎的主要任务不包含以下哪一项()A、信息处理B、信息度量C、信息查询D、信息搜集

考题 某公司一个部门的信息系统用户开发了一个批处理程序,来获得其成本中心所需要的财务数据。该程序从总账系统主文件的磁带备份中获得数据。该程序要求使用最近的磁带备份在该程序可能发生的错误中,以下哪一项是用户最可能发现的?()A、使用了每月的预结账文件。B、作业没有成功完成。C、使用了错误的程序版本。D、小程序中包含错误的处理逻辑.

考题 信息系统主管担心某些人可能从商店终端上输人虚假订单,在下列控制中,能最大程度地减小这种可能性的最佳控制是:()A、加密从商店向外发出的传输信息。B、对应用程序代码实施变动控制程序。C、加强用户的密码控制程序。D、鼓励员工举报可疑行为。

考题 入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。A、被动B、主动C、信息D、控制

考题 销售收入内部控制制度的健全有效依赖于哪项程序的正确合理?()A、凭证处理程序B、财务处理程序C、凭证预先编号D、是否按月对账

考题 在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。A、反应B、纠错C、检测D、监控

考题 一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。A、响应的B、纠正的C、侦测的D、监控的

考题 网络安全策略主要包含五个方面的策略()A、物理安全策略B、访问控制策略C、防火墙控制D、信息加密策略E、网络安全管理策略

考题 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准

考题 单选题攻击者最有可能通过以下哪一项获得对系统的特权访问()。A 包含敏感信息的日志B 包含系统调用的日志C 写系统资源的程序D 写用户目录的程序

考题 多选题可疑类客户采取的风险控制措施包括()。A与可疑类客户建立业务关系时,应当采取标准型尽职调查措施识别客户身份,并按照本机构特定的业务处理程序进行办理B在可疑类客户的业务关系存续期间,应当全面了解客户的信息,加强监控其日常各项交易情况和操作行为C对于可疑类客户,银行应当对其身份信息以及资金交易状况进行审核,审核频率应高于关注类客户,并根据结果调整客户洗钱风险等级D可疑类客户及其金融交易活动如在风险等级评定周期内再出现可疑交易,应持续进行报告

考题 多选题保险业金融机构对可疑类客户应采取哪些风险控制措施()A与可疑类客户建立业务关系时,应当采取标准型尽职调查措施识别客户身份,并按照本机构特定的业务处理程序进行处理。B在可疑客户的业务关系续存期间,应当全面了解客户的信息,加强监控其日常各项交易情况和错作行为C对于可疑类客户,应当对其身份信息及资金状况进行审核,审核频率应高于关注类客户,并根据结果调整客户洗钱分类等级D可疑类客户及其金融交易活动如在风险等级评定周期内再次出现可疑交易,应持续进行报告

考题 单选题某公司一个部门的信息系统用户开发了一个批处理程序,来获得其成本中心所需要的财务数据。该程序从总账系统主文件的磁带备份中获得数据。该程序要求使用最近的磁带备份在该程序可能发生的错误中,以下哪一项是用户最可能发现的?()A 使用了每月的预结账文件。B 作业没有成功完成。C 使用了错误的程序版本。D 小程序中包含错误的处理逻辑.

考题 单选题在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。A 反应B 纠错C 检测D 监控

考题 多选题网络安全策略主要包含五个方面的策略()A物理安全策略B访问控制策略C防火墙控制D信息加密策略E网络安全管理策略

考题 单选题信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A 说明信息安全对组织的重要程度B 介绍需要符合的法律法规要求C 信息安全技术产品的选型范围D 信息安全管理责任的定义

考题 单选题网络管理外包,最有效保障安全的措施:()。A 增强安全访问控制B 把所有跟敏感信息相关的内容记录下来C 签订保密协议D 和安全策略关联

考题 单选题以下哪项控制能够最有效地检测入侵?()A 通过授权的程序来授予用户ID和用户权限B 工作站在特定时间段内不活动会自动注销C 在失败尝试达到指定次数后,系统自动注销D 由安全管理员监视未成功的登录尝试