【多选题】
PON是以点到多点为特征的单纤双向无源光网络,它包括三个组成部分( )___
A. ONU
B. ODN
C. OLT
D. BAM
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
PON系统中,可能同时有( )在光纤中通行.___
A. 1310nm波长光信号,携带下行信号
B. 1310nm波长光信号,携带上行信号
C. 1490nm波长光信号,携带下行信号
D. 1490nm波长光信号,携带上行信号
E.
F.
【多选题】
PON系统主要的组网方式有( )___
A. 星型
B. 环型
C. 树型
D. 总线型
E.
F.
【多选题】
对7360用户进行限速,限速策略配置好后,需要绑定到下面( )个参数上.___
A. interface port
B. VLAND
C. VLANPORT
D. qos interface
E.
F.
【多选题】
烽火GPON OMC统计功能可以统计到以下哪些信息.( )___
A. 机框
B. 机盘
C. onu
D. 端口
E.
F.
【多选题】
烽火网管软件组成( )___
A. 服务器
B. 客户端
C. SQL
D. INFORMIX
E.
F.
【多选题】
根据交换机处理 VLAN 数据帧的方式不同,华为以太网交换机的端口类型分为( )___
A. hybrid 端口
B. trunk 端口
C. 镜像端口
D. access 端口
E.
F.
【多选题】
故障处理流程步骤为( )___
A. 联系支持人员
B. 启动网管
C. 查看告警
D. 收集故障信息
E.
F.
【多选题】
关于7360 GPON SIP语音配置时,ONT的xml文件获取方式,以下说法正确的是( )___
A. ONT可通过FTP的方式从可达的FTP Server下载xml文件
B. ONT可通过TFTP的方式从OLT下载xml文件
C. ONT可通过FTP的方式从OLT下载xml文件
D. ONT可通过OMCI的方式从OLT下载xml文件
E.
F.
【多选题】
华为OLT对于账号的管理中,分为哪些操作级别.( )___
A. Administrator
B. Root user
C. Operator
D. Common User
E.
F.
【多选题】
华为PON产品MA5616可以提供( )的接入.___
A. VDSL
B. 宽带
C. 语音或POTS
D. ADSL
E.
F.
【多选题】
开通onu语音业务步骤包含( )___
A. 配置语音vlan
B. ngn上联接口配置
C. onu授权
D. 配置电话号码及vlan
E.
F.
【多选题】
链路聚合的作用是( )___
A. 增加链路带宽
B. 可以避免交换网环路
C. 增加了交换机间的链路可靠性
D. 可以实现数据的负载均衡
E.
F.
【多选题】
面向连接的应用有( )___
A. SNMP
B. TFTP
C. FTP
D. HTTP
E.
F.
【多选题】
某局OLT下接的一台ONU无规律的反复上下线,其原因可能是( )___
A. 光纤衰减过大
B. ONU电压不稳定
C. OLT单板故障
D. ONU硬件故障
E.
F.
【多选题】
数据网主要对环境安全、设备安全、网络可靠性等几个方面提出要求,对于可靠性而言,网络规划和建设应充分考虑网络结构的可靠性,目前主要通过( )来保障安全.___
A. 提供线路备份机制,对于关键物理线路提供备份线路。
B. 采用双机备份的方式保证网络节点的可靠性,对于重要的网络节点,依靠两台设备保证设备的可靠性。
C. 采用VPN技术保障链路安全
D. 采用冗余技术提供设备安全,需要保证电源备份、主控板备份、接口板备份等冗余技术,保证设备的可靠性要求
E.
F.
【多选题】
网管上板卡显示灰色可能是以下哪种原因.( )___
A. 板卡被拔出
B. 设备掉电
C. 板卡光纤被拔出
D. 硬件故障
E.
F.
【多选题】
网管上出现OLT托管需要进行哪些排查.( )___
A. OLT上联设备端口状态
B. OLT上联光路
C. 下挂ONU管理IP
D. ONU上联光路
E.
F.
【多选题】
网管上添加网元并连接正确后不能正常上报告警的可能原因是( )___
A. trap server的IP没正确配置
B. 告警级别设置太高
C. 告警被屏蔽
D. 网元连接不正常
E.
F.
【多选题】
无线电波的传播机制有( )___
A. 折射
B. 反射
C. 绕射
D. 散射
E.
F.
【多选题】
下面关于中兴GPON的说法正确的是( )___
A. 下行数据流采用广播技术
B. PON系统采用WDM技术,实现单纤双向传输
C. 上行数据流采用TDMA技术
D. 上下行传输速率均为1.25G
E.
F.
【多选题】
下面那些协议属于应用层协议.( )___
A. TCP
B. Telnet
C. SMTP
D. TFTP
E.
F.
【多选题】
线路检查主要包括以下几个方面( )___
A. 光纤是否绕行距离过长
B. 光纤是否有断纤
C. 光纤是否插好
D. 光纤是否严重弯曲
E.
F.
【多选题】
以下对于H802GPBD单板指示灯描述正确的是( )___
A. BSY灯绿色闪烁表示单板有业务运行
B. RUN灯绿色0.25s亮0.25s灭周期闪烁表示单板运行正常
C. PON端口指示灯绿色常亮表示对应的PON端口有ONT在线
D. RUN灯红色常亮表示单板故障
E.
F.
【多选题】
以下对于华为MA5612设备的单板描述正确的是( )___
A. H831EIUC是一款16口的LAN接入单板
B. H831EIUC是一款8口的LAN接入单板
C. H848ASNB是一款16口的语音接入单板
D. H848ASNB是一款32口的语音接入单板
E.
F.
【多选题】
以下关于个人电脑用户防范网络风险说法正确的是( )___
A. 定期备份重要数据
B. 分类设置密码并使密码设置尽可能复杂
C. 如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击
D. 不下载来路不明的软件及程序,不打开来历不明的邮件及附件
E.
F.
【多选题】
以下开通onu数据业务步骤正确顺序是( )___
A. 授权onu
B. 配置onu vlan
C. 配置局端vlan
D. 带宽分配
E.
F.
【多选题】
以下哪些属于网管每日维护项目.( )___
A. 查看服务是否启动
B. 检查性能
C. 备份设备配置数据
D. 检查告警
E.
F.
【多选题】
以下哪些属于网管每月维护项目.( )___
A. 检查物理配置
B. 清理磁盘空间
C. 检查硬件工作状态
D. 检查性能采集方案
E.
F.
【多选题】
以下哪些原因会导致ONU注册异常( )___
A. 采用二级分光器
B. 同一端口下光功率相差15dB
C. 光功率过大或过小
D. ONU与OLT之间的实际距离超过了允许的最大距离
E.
F.
【多选题】
用于OptiX 155/622子架的2M接口板是 ( )___
A. E75S
B. D12
C.
D. 75 D.
E. 75 E.
F.
【多选题】
在OMC上删除和ONU在OLT上删除ONU说法正确的是( )___
A. OLT上删除ONU需要先删除ONU上的业务,然后再删除ONU
B. 一个GIU界面操作,一个命令方式
C. OLT上命令行不能做删除操作,只能在OMC上删除
D. OMC上直接删除ONU可以同时删除该ONU上的业务
E.
F.
【多选题】
在PON网络中,光分配单元的主要参数有哪些( )___
A. 衰减
B. 回波损耗
C. 插入损耗
D. 路由损耗
E.
F.
【多选题】
在缺省的情况下,如果一台路由器同时运行了RIP和OSPF两种动态路由协议,下列说法中错误的是()。___
A. 在路由表中只会显示RIP发现的路由,因为RIP协议的优先级更高
B. 在路由表中只会显示OSPF发现的路由,因为OSPF协议的优先级更高
C. 在路由表中只会显示RIP发现的路由,因为RIP协议的花费值(metric)更小
D. 在路由表中只会显示OSPF发现的路由,因为OSPF 协议的花费值(metric)更小
E.
F.
【多选题】
在一个广播域中,IP地址和MAC地址的对应关系正确的是( )___
A. 一个IP地址只能对应一个MAC地址
B. 一个MAC地址只能对应一个IP地址
C. 一个MAC地址可以对应多个IP地址
D. 一个IP地址可以对应多个MAC地址
E.
F.
【多选题】
在以下的动作中,有可能用到ARP协议的有( )___
A. 同一个局域网中的两台PC通信
B. LAN Switch转发数据包
C. 路由器向局域网发送数据包
D. 接入服务器向拨号的PC发送数据包
E.
F.
【多选题】
在应用层的各协议中( )协议提供文件传输服务.___
A. TELNET
B. WWW
C. FTP
D. TFTP
E.
F.
【多选题】
中兴PON网络安全的基本要求有( )___
A. 用户隔离
B. 用户接入控制
C. 数据的机密性
D. 设备接入控制
E.
F.
【多选题】
中兴XPON设备进入的运营商有( )___
A. 广电
B. 移动
C. 电信
D. 联通
E.
F.
【多选题】
7342 OLT GPON用CVLANLEARN模式的SVLAN时,根据以下( )要素进行寻址转发? ___
A. CVLAN
B. SVLAN
C. PBIT
D. MAC
E.
F.
【多选题】
172.16.10.32/255.255.255.224代表的是()地址。___
A. 主机
B. 网络
C. 组播
D. 广播
E.
F.
推荐试题
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统