【名词&注释】
执行情况(implement situation)、解决方法(solution)、安全意识(safety consciousness)、技术人员(technician)、系统漏洞(system hole)、工作需要(work needs)、服务可用性(service availability)、可信任计算、系统安全漏洞(system security vulnerability)、脆弱性识别
[单选题]共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用()
A. CPU
B. 打印机
C. 硬盘
D. 内存
查看答案&解析
查看所有试题
学习资料:
[单选题]()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?
A. A、可信任计算机系统评估标准(TCSEC)
B. B、信息技术安全评价准则(ITSEC)
C. C、信息技术安全评价联邦准则(FC)
D. D、CC标准
[单选题]ISMS的内部审核员(非审核组长)的责任不包括?()
A. 熟悉必要的文件和程序;
B. 根据要求编制检查列表;
C. 配合支持审核组长的工作,有效完成审核任务;
D. 负责实施整改内审中发现的问题
[单选题]风险评估实施过程中脆弱性识别主要包括什么方面()
A. 软件开发漏洞
B. 网站应用漏洞
C. 主机系统漏洞
D. 技术漏洞与管理漏洞
[单选题]人员入职过程中,以下做法不正确的是?()
A. 入职中签署劳动合同及保密协议。
B. 分配工作需要的最低权限。
C. 允许访问企业所有的信息资产。
D. 进行安全意思培训。
[单选题]事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
A. 准备-遏制-确认-根除-恢复-跟踪
B. 准备-确认-遏制-恢复-根除-跟踪
C. 准备-确认-遏制-根除-恢复-跟踪
D. 准备-遏制-根除-确认-恢复-跟踪
[单选题]发现一台被病毒感染的终端后,首先应:()
A. 拔掉网线
B. 判断病毒的性质、采用的端口
C. 在网上搜寻病毒解决方法
D. 呼叫公司技术人员
[单选题]实施信息系统访问控制首先需要进行如下哪一项工作?()
A. 信息系统资产分类
B. 信息系统资产标识
C. 创建访问控制列表
D. 梳理信息系统相关信息资产
[单选题]内部审核的最主要目的是()
A. 检查信息安全控制措施的执行情况
B. 检查系统安全漏洞(system security vulnerability)
C. 检查信息安全管理体系的有效性
D. 检查人员安全意识
[单选题]组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A. A、实施策略需要的时间和资源
B. B、攻击者的动机
C. C、服务可用性(service availability)
D. D、证据保留的时间
本文链接:https://www.51bdks.net/show/dqeozq.html