A、残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B、残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C、实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D、信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标
答案:D
A、残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B、残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C、实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D、信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标
答案:D
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
A. Word文档也会感染木马
B. 尽量访问知名网站能减少感染木马的概率
C. 杀毒软件对防止木马病毒泛滥具有重要作用
D. 只要不访问互联网,就能避免受到木马侵害
A. 在公用计算机上使用“自动登录"和“记住密码”功能
B. 禁止开启ActiveX控件和Java脚本
C. 定期清理浏览器Cookies
D. 定期清理浏览器缓存和上网历史记录
A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确
A. 网络自由
B. 网络速度
C. 网络安全
D. 网络信息
A. 使用非加密的移动存储介质存储涉密信息
B. 外来移动存储介质使用前,须通过计算机病毒检测
C. 要妥善保管好自己的 PKI 数字证书介质(如智能卡、USB KEY 等),丢失必须及时报告信息管理部门
D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏
A. 只能作为攻击工具
B. 只能作为防范工具
C. 既可作为攻击工具也可以作为防范工具
D. 不能用于网络攻击
A. 钓鱼网站
B. 挂马网站
C. 游戏网站
D. 门户网站
A. 正确
B. 错误
A. WINDOWS服务必须是一个独立的可执行程序
B. WINDOWS服务的运行不需要用户的交互登录
C. WINDOWS服务都是随系统启动而启动,无需用户进行干预
D. WINDOWS服务都需要用户进行登录后,以登录用户的权限进行启动