在信息安全服务交付过程中,属于违规行为的是()。A.未经客户书面授权,传播、使用共享账号和密码B.客户授权到期后,删除和销毁持有的客户网络数据C.未经客户书面授权,访问客户系统,收集、篡改、处理客户网络中的数据和信息D.服务快结束时,仔细检查并确认所提供的产品或服务中未预留任何未公开接口和账号 【正确答案】A、C
政府部门日常信息管理资产管理应:
浏览:255政府部门日常信息管理资产管理应:A.应建立并严格执行资产管理制度;B.应指定专人负责资产管理;C.应建立资产台账(清单),统一编号、统一标识、统一发放;D.应及时记录资产状态和使用情况,保证账物相符;E.应建立并严格执行设备维修维护和报废管理制度。 【正确答案】A、B、C、D、E
信息系统安全运维活动包括以下那几类?
浏览:282信息系统安全运维活动包括以下那几类?A.安全运维策略确定B.安全运维组织管理C.安全运维规程制定D.安全运维支撑系统 【正确答案】A、B、C、D
风险管理准备的内容包括?
浏览:203风险管理准备的内容包括?A.确定风险管理对象B.组建风险管理团队C.制定风险管理计划D.获得支持E.调查信息系统的业务目标、特性 【正确答案】A、B、C、D
安全事件造成的损失由什么因素直接计算而来?
浏览:374安全事件造成的损失由什么因素直接计算而来?A.威胁出现的频率B.安全事件的可能性C.脆弱性的严重程度D.安全措施有效性E.资产价值 【正确答案】C、E
以下属于信息安全风险管理的基本步骤的是?
浏览:233以下属于信息安全风险管理的基本步骤的是?A.背景建立B.风险评估C.风险处理D.批准监督E.监视评审 【正确答案】A、B、C、D
可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“ISO/IEC9798-3:Amd1:2010”(2010年6月),中国可信网络连接具有的优势有()。
浏览:253可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“ISO/IEC9798-3:Amd1:2010”(2010年6月),中国可信网络连接具有的优势有()。A.支持双向用户认证B.支持双向平台认证C.支持隔离/修补,确保接入网络的主机对网络的受限访问,以及在线的修补服务,直到接入网络的主机是可信赖的D.是一个开放性架构,符合一系列标准 【正确答案】A、B、C、D
电子认证服务质量分级有以下那几级?
浏览:366电子认证服务质量分级有以下那几级?A.基本执行级B.计划跟踪级C.充分定义级D.优化控制级 【正确答案】A、B、D
电子认证服务岗位主要有以下那几类?
浏览:266电子认证服务岗位主要有以下那几类?A.安全管理类B.运行维护类C.客户服务类D.专业技术类 【正确答案】A、B、C、D
信息技术产品安全可控评价的基本评价原则是什么?
浏览:233信息技术产品安全可控评价的基本评价原则是什么?A.科学合理B.整体易测C.客观公正D.知识产权保护 【正确答案】A、C、D
GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?
浏览:180GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理 【正确答案】A、B、C、D
由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():
浏览:386由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():A.更新的及时性B.内部分发的有效性C.更新实施D.攻击特征更新后对系统影响 【正确答案】A、B、C、D