相关题目
65.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是()
64.GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
63.以下关于灾难恢复和数据备份的理解,说法正确的是()
62.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()
61.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
60.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”,请问,这种处理方法的主要目的是()。
59.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
58.以下关于互联网协议安全【Internet Protocol Security,IPsec】协议说法错误的是:()
57.有关能力成熟度模型【CMM】,错误的理解是()
56.若一个组织声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保护对组织资产的适当保护,这一控制目标的实现由以下控制措施的落实来保障,不包括哪一项()
