国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?()A.应急响应计划的编制准备B.编制应急响应计划文档C.风险评估D.应急响应计划的测试、培训、演练和维护 【正确答案】C
应急响应流程不包括以下哪个阶段?()
浏览:317应急响应流程不包括以下哪个阶段?()A.事件通告B.事件分类与定级C.应急启动与处置D.应急演练 【正确答案】D
风险评估过程中发现linux服务器未配置登录IP限制,以下哪些措施不可以降低该风险?
浏览:292风险评估过程中发现linux服务器未配置登录IP限制,以下哪些措施不可以降低该风险?A.在网络边界处部署防火墙B.通过堡垒机登录服务器C.系统部署了网络审计D.系统安装了杀毒软件 【正确答案】D
《GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()。
浏览:341《GB/T36639信息安全可信计算服务器可信支撑平台》是我国首部服务器领域可信计算应用标准,该标准规定了服务器中可信支撑平台的组成结构,其中不包括()。A.物理可信根B.虚拟可信组件C.可信基础组件D.可信代理 【正确答案】D
不属于电子认证服务分类的是()。
浏览:258不属于电子认证服务分类的是()。A.基础业务类B.推荐业务类C.核心业务类D.可选业务类 【正确答案】A
信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()
浏览:293信息技术产品安全可控评价体系中,根据信息技术产品的生命周期将指标项划分为几类,以下不属于这些类的是?()A.研发生产评价类B.供应链评价类C.服务保障评价类D.运维服务评价类 【正确答案】C
政府部门应在实施服务外包信息安全管理时需遵循基本原则,以下不属于基本原则的是?()
浏览:348政府部门应在实施服务外包信息安全管理时需遵循基本原则,以下不属于基本原则的是?()A.责任延展原则B.领导决策原则C.风险控制原则D.合同定义原则 【正确答案】D
GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包括()。
浏览:249GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复需求不包括()。A.风险分析B.系统性能分析C.业务影响分析D.确定灾难恢复目标 【正确答案】B
不属于基于威胁的信息安全事件分类是()。
浏览:271不属于基于威胁的信息安全事件分类是()。A.技术故障类B.攻击入侵类C.数据库系统类D.恶意软件类 【正确答案】C
信息安全管理体系中,不属于安全控制的来源为()。
浏览:253信息安全管理体系中,不属于安全控制的来源为()。A.来自GB/T22081-2016《信息技术安全技术信息安全控制实践指南》B.其他控制集C.适当时针对特定的需求设计新的控制D.组织决策 【正确答案】D
审核员在信息安全控制措施评审过程中,不可作为一种单独评审方法的是:
浏览:301审核员在信息安全控制措施评审过程中,不可作为一种单独评审方法的是:A.检查B.访谈C.测试D.观察 【正确答案】D
信息安全服务(informationsecurityservice)定义为:“面向组织或个人的各类信息安全需求,由服务提供方按照服务协议所执行的一个信息安全过程或任务”。现有某企业发现其官方网站被植入了木马病毒,网页被篡改为某境外非法网站。根据以上情况,该企业最需要的信息安全服务为()。
浏览:290信息安全服务(informationsecurityservice)定义为:“面向组织或个人的各类信息安全需求,由服务提供方按照服务协议所执行的一个信息安全过程或任务”。现有某企业发现其官方网站被植入了木马病毒,网页被篡改为某境外非法网站。根据以上情况,该企业最需要的信息安全服务为()。A.信息安全演练B.威胁信息共享C.恶意代码防范与处理D.信息安全审计 【正确答案】C