相关题目
51.若一个组织声称自己的ISMS符合ISO/IEC 27001成GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制,符合性常规控制这一领域不包括以下哪项控制目标()
50.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(),每一种机制都应包括()两种手段。
49.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》【公信安【2009】812号】、关于推动信息安全等级保护()建设和开展()工作的通知【公信安【2010】303号】等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()。
48.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则()
47.某集团公司信息安全管理员根据领导安排制定了下一年的度的培训工作计划,提出了四大培训任务和目标,关于这中个培训任务和目标,作为主管领导,以下选项中不合理的是()
46.私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是()
45.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁,组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()
44.TCP/IP协议就Internet最基本的协议,也是Internet构成的基础,TCP/IP通常被认为就是一个N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于()
43.以下关于模糊测试过程的说法正确的是:
42.信息安全保障技术框架【Informetion Assurance Technical Fromwork,IATF】,目的是为保障政府和工业的()提供了(),信息安全保障技术框架的一个核心思想是(),深度防御战略的三个核心要素:()、技术和运行【亦称为操作】
