网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
关于信息安全策略文件以下说法不正确的是哪个?()
A

信息安全策略文件应由管理者批准、发布

B

信息安全策略文件并传达给所有员工和外部相关方

C

信息安全策略文件必须打印成纸质文件进行分发

D

信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法


参考答案

参考解析
解析: 暂无解析
更多 “单选题关于信息安全策略文件以下说法不正确的是哪个?()A 信息安全策略文件应由管理者批准、发布B 信息安全策略文件并传达给所有员工和外部相关方C 信息安全策略文件必须打印成纸质文件进行分发D 信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法” 相关考题
考题 单选题以下哪一项不是SQL语言的功能?()A 数据定义B 数据检查C 数据操纵D 数据加密

考题 单选题以下哪一项是业务流程再造项目的第一步()。A 界定检查范围B 开发项目计划C 了解所检查的流程D 所检查流程的重组和简化

考题 单选题下面关于信息安全保障的说法错误的是()。A 信息安全保障的概念是与信息安全的概念同时产生的B 信息系统安全保障要素包括信息的完整性,可用性和保密性C 信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D 信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

考题 单选题一旦一个组织完成了业务流程重组(BPR)的所有重要操作后,IS审计师的审计重点最可能会是()。A BRP之前的处理流程图B BPR之后的处理流程图C BRP项目计划D 连续改进和监控计划

考题 名词解释题数据字典

考题 名词解释题校验

考题 单选题为保证主记录中的关键词段已被正确更新,最好采用下列哪一种办法()。A 字段检查B 求和校验与控制C 合理性检查D 审查事前和事后的维护报告

考题 单选题下列哪些形式的审计证据就被视为最可靠()。A 口头声明的审计B 由审计人员进行测试的结果C 组织内部产生的计算机财务报告D 从外界收到的确认来信

考题 单选题下面哪个组合不是信息资产?()A 硬件、软件、文档资料B 关键人员C 组织提供的信息服务D 桌子、椅子

考题 单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A 实体“所知”以及实体“所有”的鉴别方法B 实体“所有”以及实体“特征”的鉴别方法C 实体“所知”以及实体“特征”的鉴别方法D 实体“所有”以及实体“行为”的鉴别方法

考题 单选题风险分析小组很难预测由可能会由风险造成的经济损失,要评估潜在的损失,小组需要()。A 计算有关资产的折旧B 计算投资回报率(ROI)C 采用定性的方法D 花费必要的时间精确计算损失金额

考题 单选题企业资源规划中的总帐设置功能允许设定会计期间。对此功能的访问被授予财务、仓库和订单录入部门的用户。这种广泛的访问最有可能是因为()A 经常性地修改会计期间的需要B 需要向关闭的会计期间过入分录C 缺乏适当的职责分工政策和步骤D 需要创建和修改科目表及其分配

考题 单选题对于RTO以下说法正确的是()。A 选择冷战策略的RTO会较长B 选择移动站点策略的RTO最短C 选择热站策略的RTO较短D 选择热站策略的RTO不一定短

考题 单选题Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是()。A backup账号没有设置登录密码B backup账号的默认主目录是/var/backupsC Backup账号登录后使用的shell是、bin/shD Backup账号是无法进行登录

考题 单选题对于网络风险控制模型中,描述正确的是:()A 检查分析计划实施总结B 监控识别分析计划实施C 检查分析监控预算实施D 监控识别计划执行总结

考题 单选题信息安全等级保护分级要求分为几级()A 2级B 3级C 4级D 5级

考题 单选题以下哪一项有助于程序维护()。A 聚合性强,藕合性松散B 松聚合,松藕合C 强聚合,强藕合D 松聚合,强藕合

考题 单选题当一名员工被解雇时,需要采取的最重要的行动是()。A 交出全部职工的档案给指定的另一名雇员B 完成员工工作的备份C 通知其他员工关于该员工的解雇通知D 解除该员工的逻辑访问权限

考题 单选题电子商务安全要求的四个方面是()。A 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

考题 单选题在企业资源管理系统的实施后审计中,IS审计师很可能()。A 审查访问控制配置B 接口测试评估C 详细设计文件审查D 系统测试评估

考题 单选题IS审计师获取充分和合适的审计证据的最重要的原因是:()A 遵从法规的要求B 提供推导出合理结论的基础C 确认完整的审计内容D 根据定义的范围执行审计

考题 名词解释题访问控制表格

考题 单选题某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A 选购当前技术最先进的防火墙即可B 选购任意一款品牌防火墙C 任意选购一款价格合适的防火墙产品D 选购一款同已有安全产品联动的防火墙

考题 单选题以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A 静态和循环口令B 一次性口令和加密C 加密和循环口令D 静态和一次性口令

考题 单选题下列哪种情况有可能会增加舞弊()。A 应用程序员对产品程序进行修改B 应用程序员对测试程序进行修改C 运行支持人员对批次安排进行修改D 数据库管理员对数据库结构进行修改

考题 单选题下列哪一项准备地描述了脆弱性、威胁、影响和风险之间的关系?()A 脆弱性增加了威胁,威胁利用了风险并导致了影响B 风险引起了脆弱性并导致了影响,影响又引起了威胁C 风险允许威胁利用脆弱性,并导致了影响D 威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例

考题 单选题A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()A prevention.预防B avoidance.避免C detection.检测D deterrence.威慑

考题 单选题某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。A 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容B 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容C 《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容D 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容