【名词&注释】
开放性(open)、统一性(unity)、重要性(importance)、脆弱性(vulnerability)、数据中心(data center)、多元性(pluralism)、科研人员(scientific research personnel)、抽样检查(sampling inspection)、重要方面(important aspect)、有效期限(valid period)
[判断题]科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员(scientific research personnel)贡献大小的重要标志。
查看答案&解析
查看所有试题
学习资料:
[单选题]建立ISMS的步骤正确的是?()
A. 明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B. 定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C. 确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D. 明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)
[单选题]以下哪一个是对于参观者访问数据中心的最有效的控制?()
A. 陪同参观者
B. 参观者佩戴证件
C. 参观者签字
D. 参观者由工作人员抽样检查(sampling inspection)
[单选题]以下哪个选项是缺乏适当的安全控制的表现()
A. 威胁
B. 脆弱性
C. 资产
D. 影响
[单选题]时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()
A. 两个成本增加
B. 中断的损失成本增加,中断恢复的成本随时问的流逝而减少
C. 两个成本都随时间的流逝而减少
D. 没有影响
[单选题]安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()
A. 准确的描述安全的重要方面(important aspect)与系统行为的关系。
B. 开发出一套安全性评估准则,和关键的描述变量。
C. 提高对成功实现关键安全需求的理解层次。
D. 强调了风险评估的重要性
[单选题]下列哪类访问控制模型是基于安全标签实现的?()
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
[单选题]自主性、自律性()和多元性都是网络道德的特点.
A. A、统一性
B. B、同一性
C. C、开放性
D. D、复杂性
[单选题]帐户策略中的子集()负责确定密码强度、有效期限(valid period)等内容
A. 密码策略
B. 有效性策略
C. 本地策略
D. 管理策略
本文链接:https://www.51bdks.net/show/x3erye.html