参考答案和解析
正确答案:A
更多“一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处”相关问题
  • 第1题:

    以下关于标准的描述,哪一项是正确的?()

    • A、标准是高级管理层对支持信息安全的声明
    • B、标准是建立有效安全策略的第一要素
    • C、标准用来描述组织内安全策略如何实施的
    • D、标准是高级管理层建立信息系统安全的指示

    正确答案:C

  • 第2题:

    攻击者最有可能通过以下哪一项获得对系统的特权访问()。

    • A、包含敏感信息的日志
    • B、包含系统调用的日志
    • C、写系统资源的程序
    • D、写用户目录的程序

    正确答案:C

  • 第3题:

    当审计师评估公司的总体控制系统时,以下()项是最有效率的信息来源。

    • A、控制流程图
    • B、标准操作程序的副本
    • C、对部门历史、活动和表格用途的记叙性描述
    • D、行业操作标准的副本

    正确答案:A

  • 第4题:

    以下哪一类权力在领导团队时最有效()

    • A、专家权力
    • B、参照权力
    • C、奖励权力
    • D、惩罚权力

    正确答案:A

  • 第5题:

    在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。

    • A、反应
    • B、纠错
    • C、检测
    • D、监控

    正确答案:A

  • 第6题:

    可编程序控制器是利用()原理和技术构成的,是用来处理()信息的自动控制器。


    正确答案:微型电子计算机、开关量。

  • 第7题:

    如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

    • A、自动软件管理
    • B、书面化制度
    • C、书面化方案
    • D、书面化标准

    正确答案:A

  • 第8题:

    单选题
    攻击者最有可能通过以下哪一项获得对系统的特权访问()。
    A

    包含敏感信息的日志

    B

    包含系统调用的日志

    C

    写系统资源的程序

    D

    写用户目录的程序


    正确答案: B
    解析: 暂无解析

  • 第9题:

    多选题
    网络安全策略主要包含五个方面的策略()
    A

    物理安全策略

    B

    访问控制策略

    C

    防火墙控制

    D

    信息加密策略

    E

    网络安全管理策略


    正确答案: D,E
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪一类权力在领导团队时最有效()
    A

    专家权力

    B

    参照权力

    C

    奖励权力

    D

    惩罚权力


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    以下关于标准的描述,哪一项是正确的?()
    A

    标准是高级管理层对支持信息安全的声明

    B

    标准是建立有效安全策略的第一要素

    C

    标准用来描述组织内安全策略如何实施的

    D

    标准是高级管理层建立信息系统安全的指示


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    建设监理信息管理的基本任务有()。
    A

    及时掌握准确、完整的信息

    B

    做好信息规划

    C

    实施最有效控制

    D

    进行合理决策

    E

    依靠信息协调各方关系


    正确答案: B,A
    解析: 暂无解析

  • 第13题:

    网络管理外包,最有效保障安全的措施:()。

    • A、增强安全访问控制
    • B、把所有跟敏感信息相关的内容记录下来
    • C、签订保密协议
    • D、和安全策略关联

    正确答案:D

  • 第14题:

    简述进程控制块(PCB)包含的四类信息。


    正确答案: (1)标识信息。
    (2)说明信息。
    (3)现场信息。
    (4)管理信息。

  • 第15题:

    下列选项中最有可能是属于有效合规程序的?()

    • A、组织在对员工的背景进行核查时,应该取得尽可能多的信息。
    • B、合规程序以录像方式一次性向员工传达。
    • C、内部审计活动应对监督合规程序承担大部分责任。
    • D、组织应该采用合理设计的监督和审计系统,检查犯罪行为。

    正确答案:D

  • 第16题:

    建设监理信息管理的基本任务有()。

    • A、及时掌握准确、完整的信息
    • B、做好信息规划
    • C、实施最有效控制
    • D、进行合理决策
    • E、依靠信息协调各方关系

    正确答案:A,C,D,E

  • 第17题:

    关于信息安全策略文件以下说法不正确的是哪个?()

    • A、信息安全策略文件应由管理者批准、发布
    • B、信息安全策略文件并传达给所有员工和外部相关方
    • C、信息安全策略文件必须打印成纸质文件进行分发
    • D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法

    正确答案:C

  • 第18题:

    网络安全策略主要包含五个方面的策略()

    • A、物理安全策略
    • B、访问控制策略
    • C、防火墙控制
    • D、信息加密策略
    • E、网络安全管理策略

    正确答案:A,B,C,D,E

  • 第19题:

    单选题
    一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
    A

    响应的

    B

    纠正的

    C

    侦测的

    D

    监控的


    正确答案: C
    解析: A. 一套合理有效的信息安全策略最有可能包含响应的(控制)程序来处理可疑的入侵。纠正的,侦测的及监控的(控制)程序均为信息安全(控制措施)的各个方面,但是通常不会被陈述在信息安全策略中。

  • 第20题:

    单选题
    在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
    A

    反应

    B

    纠错

    C

    检测

    D

    监控


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()
    A

    说明信息安全对组织的重要程度

    B

    介绍需要符合的法律法规要求

    C

    信息安全技术产品的选型范围

    D

    信息安全管理责任的定义


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    网络管理外包,最有效保障安全的措施:()。
    A

    增强安全访问控制

    B

    把所有跟敏感信息相关的内容记录下来

    C

    签订保密协议

    D

    和安全策略关联


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
    A

    自动软件管理

    B

    书面化制度

    C

    书面化方案

    D

    书面化标准


    正确答案: B
    解析: 暂无解析