2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
A. 数据本身安全
B. 载体安全
C. 环境和边界安全
D. 以上全部
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
36、制定安全策略的要素,描述不正确的是?()
A. 安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性
B. 安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件
C. 安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料
D. 安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
7()的攻击者发生在Web应用层
A. 25%
B. 50%
C. 75%
D. 90%
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看答案
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括
A. 进行组织的业务分析
B. 确定组织的安全目标
C. 确定安全策略范围
D. 进行风险评估
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看答案
16、以下侧重于计算机病毒与危害性程序防治的法律法规是
A. 《计算机软件保护条例》
B. 《软件产品管理办法》
C. 《中华人民共和国保守国家秘密法》
D. 《计算机病毒防治管理动法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()
A. 过程有效性评估是一种系统过程的控制。
B. 过程有效性评估也就是对安全运维主要质量控制点的评估。
C. 过程有效性评估要与运维服务商对运维质量监督紧密结合。
D. 过程有效性评估要实施全面控制。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
43、为了防御网络监听,最常用的方法是?()
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b02.html
点击查看答案
33、以下不是一个组织安全策略主要来源的是()。
A. 信息安全风险分析
B. 法律、法令、规定等方面的信息安全要求
C. 类似组织的安全策略
D. 组织信息处理的选定原则、目标和需求
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
34、安全运维框架主要由()构成
A. 合规性要求
B. 安全运维
C. 运维安全
D. 评审及改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b02.html
点击查看答案