刷题
导入试题
【单选题】
某软件系统进行升级,将某字段的长度由原先的32位增加到64位,这属于软件系统的___。
A. 适应性维护
B. 纠错性维护
C. 完善性维护
D. 预防性维护
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
事件管理是信息系统运维中的一项重要内容,其主要职能是___ 。
A. 类似于系统日志,用于发现系统问题
B. 发现并处理系统中存在的各种问题
C. 管理信息系统中的事件反映
D. 迅速恢复系统的正常功能
【单选题】
所谓设备选型,是从多种可以满足相同需要的不同型号、规格的设备中,经过技术经济的分析评价,选择最佳方案以作出购买决策。在某设备选型的测试中,发现某防火墙功能满足条件、性能适中,但是其图形控制终端只能安装在老版本的操作系统上,因不满足___原则,决定不购买此防火墙。
A. 安装便利
B. 技术先进
C. 扩展性强
D. 质量可靠
【单选题】
常用的需求分析方法有:面向数据流的结构化分析方法(SA)、面向对象的分析方法(OOA)。___不是结构化分析方法的图形工具。
A. 决策树
B. 数据流图
C. 数据字典
D. 用例图
【单选题】
确认软件需求是软件项目成功的重要保证,其中反映本组织对系统、产品高层次目标的要求属于___。
A. 业务需求
B. 用户需求
C. 功能需求
D. 系统需求
【单选题】
数据仓库研究和解决从数据库中获取信息和知识的问题。数据仓库的特征主要体现在___等方面。
A. 面向主题、集成性、稳定性和实时性
B. 面向主题、单一性、灵活性和时变性
C. 面向对象、集成性、稳定性和实时性
D. 面向主题、集成性、稳定性和时变性
【单选题】
构建电子商务平台是当前一种重要的商业模式,任何希望从事电子商务的公司或个人可以通过注册商铺的形式在该平台上从事电子商务活动。从技术角度来看,该平台属于___ 服务模式。
A. IaaS
B. DaaS
C. SaaS
D. PaaS
【单选题】
快速以太网和传统以太网在___上的标准不同。
A. 逻辑链路控制子层
B. 网络层
C. 介质访问控制子层
D. 物理层
【单选题】
软件测试可以在概念上分为三个大的测试阶段:单元测试、集成测试和系统测试。以下叙述中,不正确的是:___ 。
A. 单元测试又称为模块测试,是针对软件测试的最小单位——程序模块进行正确性检验的测试工作
B. 集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的、递增的测试
C. 集成测试是检验程序单元和部件的接口关系,逐步集成为符合概要设计的程序部件或整个系统
D. 系统测试是真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支持平台等正确配置与连接,并满足用户需求
【单选题】
数据链路层最基本的服务是将源自网络层的数据可靠地传输到相邻节点。数据链路层的主要协议不包括 ___。
A. 点对点协议
B. HDLC
C. 802.3
D. 异步传输模式
【单选题】
某市在选择云计算数据中心建设场地时,需要考虑机房安全保护的多项要求,其中不包括___。
A. 附近区域没有易燃物
B. 附近区域没有污源
C. 避开公众干扰区
D. 为防潮选择建筑物的高层
【单选题】
堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:___。
A. 堡垒主机具有输入输出审计功能
B. 需要设置防火墙以保护堡垒主机
C. 堡垒主机能配置网关服务
D. 堡垒主机一般配置两块网卡
【单选题】
SSL主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的___。
A. 数据链路层
B. 传输层与应用层之间
C. 传输层
D. 应用层与会话层之间
【单选题】
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的___受到保护。
A. 完整性、可靠性及可用性
B. 机密性、完整性及可用性
C. 可用性、完整性及兼容性
D. 可用性、完整性及冗余性
【单选题】
系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:___。
A. 定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等
B. 检查应用系统的配置是否合理和适当
C. 检查应用系统的用户权限分配是否遵循易用性原则
D. 检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等
【单选题】
以下关于虚拟专用网()的叙述中,不正确的是:___。
A. VPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络
B. VPN的虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信
C. VPN的专用性表现在VPN之外的用户无法访问VPN内部资源
D. 隧道技术是实现VPN的关键技术之一
【单选题】
—结构化分析与设计是信息系统开发时常用的方法。按其生命周期特征,它应属于___。
A. V模型
B. 原型化模型
C. 螺旋模型
D. 瀑布模型
【单选题】
评估开发所需的成本和资源属于可行性研究中___研究的主要内容。
A. 社会可行性
B. 经济可行性
C. 技术可行性
D. 实施可行性
【单选题】
立项管理是项目管理中的一项重要内容。从项目管理的角度看,立项管理主要是解决项目的___问题。
A. 技术可行性
B. 组织战略符合性
C. 高层偏好
D. 需求收集和确认
【单选题】
项目论证通过对实施方案的工艺技术、产品、原料、未来的市场需求与供应情况以及项目的投资与收益情况的分析,从而得出各种方案的优劣以及在实施技术上是否可行,经济土是否合算等信息供决策参考。项目论证的作用不包括:___。
A. 确定项目是否实施的依据
B. 编制计划设计、采购、施工及机构设置、资源配置的依据
C. 有效避免风险的发生,保证项目的效率
D. 筹措资金、向银行贷款的依据
【单选题】
承建方的立项管理与建设方的立项管理相比,更加关注___,以保证在招投标过程中获得与竞争对手的比较优势。
A. 客户关系
B. 项目采购管理过程
C. 项目的市场需求
D. 组织资源与项目的匹配程度
【单选题】
公司的小张正在准备一份关于甲项目的标书。标书中一般不包括___。
A. 投标书、投标报价一览表、分项一览表
B. 公司的营业执照副本复印件加盖公章及其他相关证件
C. 公司相关的技术资料
D. 甲项目需求合理性分析
【单选题】
变更管理有两个重要的用途,一是___;二是变更度量分析,帮助组织提升自身的项目管理能力。
A. 分析变更的原因,并管理这些原因
B. 规避风险,确保项目顺利
C. 限制变更,维持项目的计划
D. 控制变更,保证项目可控
【单选题】
以下关于项目范围和产品范围的叙述中,不正确的是:___。
A. 项目范围是为了获得具有规定特性和功能的产品、服务和结果,而必须完成的项目工作
B. 产品范围是表示产品、服务和结果的特性和功能
C. 项目范围是否完成以产品要求作为衡量标准
D. 项目的目标是项目范围管理计划编制的一个基本依据
【单选题】
项目的工作分解结构是管理项目范围的基础,描述了项目需要完成的工作,___是实施工作分解结构的依据。
A. 项目活动估算
B. 组织过程资产
C. 详细的项目范围说明书
D. 更新的项目管理计划
【单选题】
小张在得到项目的成本估算后,开始制定项目的成本预算。他首先应该做的事情是___。
A. 确定项目成本预算计划
B. 识别并分析成本的构成科目
C. 确定各项成本预算指出的时间计划及项目成本预算计划
D. 将项目总成本分配到项目工作分解结构的各个工作包
【单选题】
以下关于项目成本预算的工具与技术的叙述中,不正确的是___。
A. 管理储备金包含在项目预算范围内,是项目成本基准的一部分
B. 参数估算技术是运用数学模型根据项目特性预测项目成本
C. 资金限制平衡需要对工作安排进行调整
D. 工作包的成本估算汇总到WBS中的更高一级,最终形成项目预算
【单选题】
项目成本控制是指___。
A. 对成本费用的趋势及可能达到的水平所作的分析和推断
B. 预先规定计划期内项目施工的耗费和成本要达到的水平
C. 确定各个成本项与计划值相比的差额和变化率
D. 在项目施工过程中,对形成成本的要素进行监督、调节和控制
【单选题】
某信息系统集成公司为客户公司开发非核心业务系统,项目开发过程中客户常常提出一些新的要求,如界面上的按钮位置、业务流程上的更改等。针对此状况,项目经理的正确做法是___。
A. 对于要求更改操作界面的颜色、按钮位置这样小的变更要求,开发人员可以请示项目经理后直接更改,不用保存变更记录
B. 对于修改业务流程这样的要求,项目经理可以单独批准
C. 应考虑客户需求方面的变更对进度、成本等方面是否有较大的影响,如果有较大影响并决定变更,需要修订相应的项目管理计划及其子计划
D. 应尽量找到有说服力的理由来劝说客户不要进行变更
【单选题】
某公司正在准备竞标一系统集成项目,为了估算项目的收益,技术总监带领风险管理团队,对项目可选的两种集成实施方案进行了决策树分析,分析图如下所示。以下说法中,正确的是___。
A. 以上进行的是风险定性分析,根据分析,该公司应采用方案B
B. 以上进行的是风险定量分析,根据分析,该公司应采用方案B
C. 以上进行的是风险定性分析,根据分析,该公司应采用方案A
D. 以上进行的是风险定量分析,根据分析,该公司应采用方案A
【单选题】
划的编制,项目经理小王采用了这个类似项目的任务或职责定义、汇报关系、组织架构图和职位描述。小王在人力资源计划的编制过程中采用了___方法。
A. 组织结构图和职位描述
B. 人力资源模板
C. 非正式的人际网络
D. 活动资源估算
【单选题】
一个为期2年的项目已经实施了1年,在项目期间不同的项目成员进进出出,团队成员已经发生了较大的变化,而相应的团队职责分工也已经与原计划有了很多出入。最近团队成员在为一个工作包由谁来负责产生了分歧,项目经理查看了项目计划,他发现很多工作包都没有规定负责人,或者是原定的负责人已经发生了变更。针对这种情况,项目经理应该首先___以加强对项目的管控。
A. 为该工作包指定负责人
B. 重新制定责任分配矩阵
C. 重新分解项目工作包
D. 重新制定人力资源计划
【单选题】
对团队成员的激励永远是困扰项目经理的一个问题,对于高创新要求的项目团队来说,利用___方法相对会更加有效。
A. 赋予更大的责任和权力
B. 大幅增加薪酬
C. 给予必要的关心和照顾
D. 给予更高的社会地位
【单选题】
项目合同评审是项目管理中一项重要工作,其中不包括___。
A. 确认合同的需求
B. 进行初步的项目任务分解
C. 对合同条款进行分析
D. 对自身的资源和能力进行确认
【单选题】
加强合同管理对于提高合同执行水平、减少合同纠纷、进而加强和改善建设单位和承建单位的经营管理、提高经济效益,都具有十分重要的意义。该过程主要包括___内容。
A. 合同签订管理、合同履行管理、合同变更管理以及合同档案管理
B. 合同签订管理、合同索赔管理、合同变更管理以及合同绩效管理
C. 合同谈判管理、合同履行管理、合同纠纷管理以及合同档案管理
D. 合同谈判管理、合同风险管理、合同变更管理以及合同档案管理
【单选题】
项目经理小李对某活动工期进行估算时,发现人员的熟练程度和设备供应是否及时对工期至关重要。如果形成最有利组合时,预计9天可以完成;如果形成最不利组合时,预计23天可以完成;按照公司的正常情况,一般13天可以完成。该项目的工期可估算为___天。
A. 12
B. 13
C. 14
D. 15
【单选题】
___不属于编制进度计划所采用的工具和技术。
A. 进度网络分析
B. 确定依赖关系
C. 进度压缩
D. 资源平衡
【单选题】
某项目当前的PV=150、AC=120、EV=140,则项目的绩效情况是___。
A. 进度超前,成本节约
B. 进度滞后,成本超支
C. 进度超前,成本超支
D. 进度滞后,成本节约
【单选题】
沟通管理计划的编制是确定___的过程,即明确谁需要何种信息,何时需要以及如何向他们传递。
A. 干系人信息与沟通需求
B. 沟通方式与信息发布
C. 干系人提供的绩效信息
D. 干系人管理与经验教训总结
【单选题】
项目经理80%甚至更多的时间都用于进行项目沟通工作。在项目的沟通管理计划中可以不包括___。
A. 传达信息所需的技术或方法
B. 沟通频率
C. 干系人登记册
D. 对要发布信息的描述
【单选题】
为使项目团队提高项目管理效率,项目经理张工非常注重在项目进行过程中召开经验总结会,对经验教训进行汇编、格式化以及正式归档等相关工作。这种经验总结会应由___参加。
A. 项目负责人和项目主要技术人员
B. 公司质量经理和项目主要负责人
C. 公司内部和外部的主要项目干系人
D. 项目甲方业务代表和公司质量经理
推荐试题
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
A. 对
B. 错
【判断题】
经济全球化是不可逆转的客观历史进程
A. 对
B. 错
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
A. 对
B. 错
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
A. 对
B. 错
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
A. 对
B. 错
【判断题】
社会主义的根本任务是解放生产力、发展生产力
A. 对
B. 错
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
A. 对
B. 错
【判断题】
社会主义发展道路不是单一的,而是多样性的
A. 对
B. 错
【判断题】
共产主义是一种科学理论,也是一种社会理想
A. 对
B. 错
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
A. 对
B. 错
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
A. 对
B. 错
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
A. 对
B. 错
【判断题】
人的全面发展是指人的各种要求都能得到满足
A. 对
B. 错
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
A. 对
B. 错
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
A. 对
B. 错
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
A. 对
B. 错
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
以下哪个是国际信安全标准化组织的简称___
A. ANSI
B. IS0
C. IEEE
D. NIST
【单选题】
在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥
【单选题】
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所*的鉴别方法
【单选题】
国际标准化组织(International Organization for standardization,ISO)对信息安全的定义为___
A. 保护信息和信息系统不被未经授权的访问使用、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
B. 信息安全有时缩写为Infosee 是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法,他是一个可以用于任何形式数据(例如电子、物理)的通用术语
C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所储存或传输的数据以及经由这些的网络和系统所提供的服务的可用、真实性、完整性和机密性
D. 为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而受到破坏、更改、泄露。
【单选题】
PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是___
A. P是Plan 指分析问题,发现问题,确定方针、目标和活动计划
B. D是Do指实施、具体运作,实现计划中的内容
C. C是check指检查总结执行计划的结果,明确效果,找出问题
D. A指Aim 指瞄准问题,抓住安全事件的核心,确定责任
【单选题】
对于关键信息基础设施的理解以下哪项是正确的___
A. 关键信息基础设施是国家最为重要的基础设施,包括三峡大坝基础设施,神州载人航天设施和高铁网络设施
B. 关键信息基础设施不会向公众服务,所以受到攻击损害后不会影响我们的生活
C. 我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障
D. 等级保护定级的系统属于关键信息基础设施
【单选题】
随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是___
A. 在组织中,应由信息技术负责部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标、信息安全万针和要求应传达到全组织范围内,应包括全体员工, 同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险。
【单选题】
信息安全组织的管理涉及内部组织和外都各方两个控制目标。为了实现对组织内部信息安全的有效管理,应读实施常规的控制措施。不包括哪热选项___
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与特定利益集团的联系、信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
【单选题】
22公司基础设施(Public Key Infrastrueture, PKI)引入数字证书的概念,用来表示用户的身份。下图筒要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空自处选择合适的选项___
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
二十世纪二十年代,德国发明家亚瑟谢尔比乌斯(Arthur Scherbius)发明了Enigma密码机。按照密码学发展阶段划分,这个阶段属于___。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方式法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早期发展阶段。这一阶段以香农的论文 “保密系统的通信理论”(Te Communication Thoeary of Secret Systems" )为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段,这一阶段以公钥密码思想为标志: 引发了密码学历史上的革命性的变革。同时,众多的密码算法开始应用于非机密单位和商业场合
【单选题】
24关于信息安全管理体系(Information Security Management Systems, ISMS),下面情述错误的是___.
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标。以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
B. 管理体系Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架。信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和铁义之分,狭义的信息安全管理体系是指按照IS027001标准定义的管理体系。它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制理。构建信息安全技术防护体系和加强人员的安全意识等内容
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用