试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()

A、内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行

C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

答案:C

试题通
网络安全测试题目
试题通
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看题目
下列算法中属于非对称密码算法的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看题目
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看题目
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
点击查看题目
计算机终端长期不关机、不重启的安全风险是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
下面的上网行为中,做法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6016.html
点击查看题目
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
主要用于通信加密机制的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()

A、内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行

C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?

A. 赶紧交手续费领钱

B. 不予理睬

C. 找官方核实一下情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看答案
下列算法中属于非对称密码算法的是()

A. IDEA

B. RSA

C. DES

D. 3DES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看答案
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A. 恶意程序

B. 风险程序

C. 病毒程序

D. 攻击程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看答案
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()

A. I级

B. Ⅲ级

C. Ⅳ级

D. 特别级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
点击查看答案
计算机终端长期不关机、不重启的安全风险是

A. 降低计算机的使用寿命

B. 容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
下面的上网行为中,做法错误的是

A. 访问互联网前确保电脑防火墙已开启

B. 打开同事发来的邮件附件时,应对附件进行病毒扫描

C. 以公司名义表达私人的意见或看法

D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6016.html
点击查看答案
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A. 可能中了木马,正在被黑客偷窥

B. 电脑坏了

C. 本来就该亮着

D. 摄像头坏了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
主要用于通信加密机制的协议是( )

A. HTTP

B. FTP

C. TELNET

D. SSL

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载