版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
本資料由小槳備考整理,僅供學習參考,非官方發(fā)布2022年07月信息安全管理體系基礎答案及解析單選題(共40題,共80分)1.A公司的機房有一扇臨街的窗戶,下列風險描述中哪個風險與該種情況無關?()A.機房設備面臨被盜的風險B.機房設備面臨受破壞的風險C.機房設備面臨灰塵的風險D.機房設備面臨人員誤入的風險答案:D解析:題目描述的是A公司的機房有一扇臨街的窗戶,我們需要找出與這種情況無關的風險。A選項提到機房設備面臨被盜的風險,這是合理的,因為臨街的窗戶可能給不法分子提供了進入機房的機會,從而盜取設備。B選項提到機房設備面臨受破壞的風險,這也是可能的,因為臨街的窗戶可能受到外部因素(如天氣、人為破壞等)的影響,導致設備受損。C選項提到機房設備面臨灰塵的風險,這也是相關的。臨街的窗戶可能會讓灰塵進入機房,對設備造成損害。D選項提到機房設備面臨人員誤入的風險,這與臨街的窗戶關系不大。人員誤入通常指的是非授權人員進入機房,而臨街的窗戶雖然可能給外部人員提供進入的機會,但并不直接導致人員誤入。人員誤入的風險更多地與機房的門禁系統(tǒng)、標識等安全措施有關。因此,與臨街的窗戶情況無關的風險是D選項,即機房設備面臨人員誤入的風險。2.根據(jù)GB/T22080-2016中控制措施的要求,涉及信息系統(tǒng)審計要求和活動,應()。A.謹慎地加以規(guī)劃并取得批準,以便最小化業(yè)務過程的中斷B.謹慎地加以規(guī)劃并取得批準,以便最大化保持業(yè)務過程的連續(xù)C.謹慎地加以實施并取得批準,以便最小化業(yè)務過程的中斷D.謹慎地加以實施并取得批準,以便最大化保持業(yè)務過程的連續(xù)答案:A解析:根據(jù)GB/T22080-2016中控制措施的要求,涉及信息系統(tǒng)審計要求和活動,應謹慎地加以規(guī)劃并取得批準,以便最小化業(yè)務過程的中斷。這是因為信息系統(tǒng)審計涉及到對組織的重要信息進行評估,這些信息對于組織的日常運營至關重要。因此,在進行審計時,必須謹慎規(guī)劃,確保審計活動不會對組織的業(yè)務過程造成過多的干擾或中斷。同時,審計活動還需要得到相關部門的批準,以確保其合法性和合規(guī)性。因此,選項A“謹慎地加以規(guī)劃并取得批準,以便最小化業(yè)務過程的中斷”是正確的選擇。3.關于GB/T22080-2016/ISO/IEC27001:2013標準,下列說法錯誤的是()A.標準可被內部和外部各方用于評估組織的能力是否滿足自身的信息安全要求B.標準中所表述要求的順序反映了這些要求要予實現(xiàn)的順序C.信息安全管理體系是組織的過程和整體管理結構的一部分并集成在其中D.信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性答案:B解析:A選項正確,GB/T22080-2016/ISO/IEC27001:2013標準可以被內部和外部各方用于評估組織的能力是否滿足自身的信息安全要求,這是該標準的主要目的之一。B選項錯誤,GB/T22080-2016/ISO/IEC27001:2013標準中表述的要求的順序并不反映這些要求要予實現(xiàn)的順序。標準中的要求是按照主題和領域進行組織的,而不是按照實現(xiàn)的順序。C選項正確,信息安全管理體系確實是組織的過程和整體管理結構的一部分,并被集成在其中。信息安全管理體系是組織管理體系的一個組成部分,用于確保信息的安全性和保密性。D選項正確,信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性。這是信息安全管理體系的核心目標之一,通過實施風險管理過程,組織可以識別和應對潛在的安全威脅,從而保護信息的安全。因此,B選項是錯誤的說法。4.不屬于計算機病毒防治的策略是()。A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤答案:D解析:計算機病毒防治的策略主要包括:確認手頭常備一張真正“干凈”的引導盤,以便在必要時進行系統(tǒng)啟動;及時、可靠地升級反病毒產品,以應對新出現(xiàn)的病毒威脅;新購置的計算機軟件也要進行病毒檢測,以防止病毒帶入系統(tǒng)。而整理磁盤并不屬于計算機病毒防治的策略,因此選項D是不屬于計算機病毒防治的策略。5.管理員通過桌面系統(tǒng)下發(fā)IP、MAC綁定策略后,終端用戶修改了IP地址,對其的管理方式不包括()。A.自動恢復其IP至原綁定狀態(tài)B.斷開網(wǎng)絡并持續(xù)阻斷C.彈出提示窗口對其發(fā)出警告D.鎖定鍵盤鼠標答案:D解析:當管理員通過桌面系統(tǒng)下發(fā)IP、MAC綁定策略后,如果終端用戶修改了IP地址,以下幾種管理方式是可能發(fā)生的:A.自動恢復其IP至原綁定狀態(tài):如果系統(tǒng)設置了自動恢復功能,那么用戶的IP地址會被自動恢復到原先綁定的狀態(tài)。B.斷開網(wǎng)絡并持續(xù)阻斷:這是一種安全措施,當檢測到IP地址被修改時,系統(tǒng)可能會斷開用戶的網(wǎng)絡連接,并持續(xù)阻斷其訪問。C.彈出提示窗口對其發(fā)出警告:系統(tǒng)可能會彈出一個警告窗口,提示用戶其IP地址已被修改,并可能告知其相關的安全策略或風險。D.鎖定鍵盤鼠標:這不是一種常見的管理方式。通常,當IP地址被修改時,系統(tǒng)不會鎖定用戶的鍵盤和鼠標。鎖定鍵盤和鼠標通常與物理安全或特定的安全策略有關,而不是與IP地址修改直接相關。因此,正確答案是D,即“鎖定鍵盤鼠標”不是管理員通過桌面系統(tǒng)下發(fā)IP、MAC綁定策略后,終端用戶修改了IP地址時的管理方式。6.數(shù)字簽名要預使用單向HASH函數(shù)進行處理的原因是()。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文答案:C解析:數(shù)字簽名中使用的單向哈希函數(shù)主要是用來縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度。這是因為哈希函數(shù)可以將任意長度的輸入轉化為固定長度的輸出,這種特性使得哈希函數(shù)非常適合用于數(shù)字簽名。通過哈希函數(shù)處理,可以將較長的數(shù)據(jù)轉化為較短的哈希值,從而減少傳輸和存儲的需求,同時也提高了簽名和驗證簽名的效率。因此,選項C“縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度”是正確的。7.在規(guī)劃如何達到信息安全目標時,組織應確定()。A.要做什么,有什么可用資源,由誰負責,什么時候開始,如何測量結果B.要做什么,需要什么資源,由誰負責,什么時候完成,如何測量結果C.要做什么,需要什么資源,由誰負責,什么時候完成,如何評價結果D.要做什么,有什么可用資源,由誰執(zhí)行,什么時候開始,如何評價結果答案:C解析:信息安全目標的規(guī)劃過程中,組織需要確定:要做什么,需要什么資源,由誰負責,什么時候完成,以及如何評價結果。這個答案符合信息安全管理的常規(guī)要求,確保了對目標、資源、責任、時間表和評估的全面考慮。其他選項要么信息不全(如A和D選項),要么用詞不準確(如B選項中的“什么時候開始”與“什么時候完成”存在時間上的重復)。因此,C選項最為貼切。8.信息是消除()的東西。A.不確定性B.物理特性C.不穩(wěn)定性D.干擾因素答案:A解析:信息是用來消除不確定性的。不確定性是指缺乏明確性、預見性或可知性,而信息則是通過提供事實、數(shù)據(jù)、知識等,使事物變得更加明確、可預測和可知。因此,信息是消除不確定性的工具。其他選項如物理特性、不穩(wěn)定性和干擾因素并不是信息的主要作用,所以不正確。9.下列關于DMZ區(qū)的說法錯誤的是()。A.DMZ可以訪問內部網(wǎng)絡B.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進行的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等C.內部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZD.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作答案:A解析:A選項表示“DMZ可以訪問內部網(wǎng)絡”,這是錯誤的。DMZ(DemilitarizedZone,非軍事化區(qū))通常被設置為一個位于內部網(wǎng)絡和外部網(wǎng)絡之間的隔離區(qū)域,它包含允許來自互聯(lián)網(wǎng)的通信可進行的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等。然而,DMZ通常不直接訪問內部網(wǎng)絡,以防止外部攻擊者利用DMZ的設備訪問內部網(wǎng)絡。B選項表示“通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進行的設備”,這是正確的。DMZ的主要目的是允許外部網(wǎng)絡訪問某些設備,同時保護內部網(wǎng)絡不受外部攻擊。C選項表示“內部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZ”,這也是錯誤的。通常,內部網(wǎng)絡對外部網(wǎng)絡和DMZ的訪問是受限制的,以防止內部網(wǎng)絡被外部攻擊者利用。D選項表示“有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作”,這是正確的。NAT(NetworkAddressTranslation,網(wǎng)絡地址轉換)是一種將私有網(wǎng)絡地址轉換為公共網(wǎng)絡地址的技術,用于在多個設備之間共享一個公共IP地址。在有兩個DMZ的防火墻環(huán)境中,主防火墻可能會采用NAT方式工作,以實現(xiàn)地址轉換和訪問控制。因此,A選項“DMZ可以訪問內部網(wǎng)絡”是錯誤的。10.《信息安全等級保護管理辦法》規(guī)定,應加強涉密信息系統(tǒng)運行中的保密監(jiān)督檢查對秘密級、機密級信息系統(tǒng)每()至少進行一次保密檢查或系統(tǒng)測評。A.半年B.1年C.1.5年D.2年答案:D解析:根據(jù)《信息安全等級保護管理辦法》的規(guī)定,涉密信息系統(tǒng)在運行過程中應加強保密監(jiān)督檢查。對于秘密級和機密級的信息系統(tǒng),至少每兩年進行一次保密檢查或系統(tǒng)測評。因此,正確答案為D,即“2年”。11.根據(jù)GB/T22080,以下說法正確的是()。A.已發(fā)生事件的后果決定了風險級別B.潛在事件發(fā)生的可能性和后果相乘決定了風險級別C.潛在事件后果的嚴重性決定了風險級別D.潛在事件發(fā)生的可能性與后果的和決定了風險的級別答案:B解析:根據(jù)GB/T22080,風險級別是由潛在事件發(fā)生的可能性和后果相乘決定的。因此,選項B“潛在事件發(fā)生的可能性和后果相乘決定了風險級別”是正確的。選項A、C、D都與GB/T22080中的規(guī)定不符。12.以下哪些可由操作人員執(zhí)行?()A.審批變更B.更改配置文件C.安裝系統(tǒng)軟件D.添加/刪除用戶答案:D解析:根據(jù)題目描述,我們需要判斷哪些操作可以由操作人員執(zhí)行。A.審批變更-一般來說,審批變更涉及到多個部門的協(xié)同工作,可能需要經過管理層或相關部門的審批,因此操作人員可能無法單獨執(zhí)行。B.更改配置文件-更改配置文件通常需要一定的技術知識和操作權限,可能涉及到系統(tǒng)安全或穩(wěn)定性,因此可能不適合由操作人員單獨執(zhí)行。C.安裝系統(tǒng)軟件-安裝系統(tǒng)軟件通常需要管理員權限,并且可能涉及到系統(tǒng)級的更改,因此不適合由操作人員單獨執(zhí)行。D.添加/刪除用戶-添加或刪除用戶通常是日常操作的一部分,可以由具有適當權限的操作人員執(zhí)行。因此,只有選項D是可以由操作人員執(zhí)行的。13.根據(jù)GB/T22080-2016標準中控制措施的要求,信息安全控制措施不包括()。A.安全策略B.物理和環(huán)境安全C.訪問控制D.安全范圍答案:D解析:根據(jù)GB/T22080-2016標準中控制措施的要求,信息安全控制措施主要包括安全策略、物理和環(huán)境安全、訪問控制等。而選項D“安全范圍”并不屬于信息安全控制措施的內容。因此,正確答案為D。14.根據(jù)GB/T9246,風險處置后余下的風險是()。A.不可接受風險B.有條件的接受風險C.殘余風險D.重大風險答案:C解析:本題考查的是對GB/T9246中風險處置后余下的風險的理解。根據(jù)GB/T9246的規(guī)定,風險處置后余下的風險稱為殘余風險。因此,選項C“殘余風險”是正確答案。其他選項如“不可接受風險”、“有條件的接受風險”和“重大風險”在題目中并未提及或與題目要求不符。15.GB/T29246標準為組織和個人提供()。A.建立信息安全管理體系的基礎信息B.信息安全管理體系的介紹C.ISMS標準族已發(fā)布標準的介紹D.ISMS標準族中使用的所有術語和定義答案:B解析:題目詢問的是GB/T29246標準為組織和個人提供的內容。根據(jù)標準的內容,GB/T29246是信息安全管理體系(ISMS)的基礎標準,它提供了建立信息安全管理體系的基礎信息,包括信息安全管理體系的原則、框架、過程和要求等。因此,答案為B,即“信息安全管理體系的介紹”。其他選項A、C、D與GB/T29246標準的內容不符。16.根據(jù)GB/T22080-2016標準的要求,組織()實施風險評估。A.應按計劃的時間間隔或當重大變更提出或發(fā)生時B.應按計劃的時間間隔且當重大變更提出或發(fā)生時C.只需在重大變更發(fā)生時D.只需按計劃的時間間隔答案:A解析:根據(jù)GB/T22080-2016標準的要求,組織“應按計劃的時間間隔或當重大變更提出或發(fā)生時”實施風險評估。所以選項A是正確的。選項B表述為“按計劃的時間間隔且當重大變更提出或發(fā)生時”,但原標準并未使用“且”這樣的連接詞,所以B錯誤。選項C和D都只涉及到了重大變更或時間間隔的其中一個條件,沒有涵蓋標準要求的兩個條件,所以也是錯誤的。17.《中華人民共和國網(wǎng)絡安全法》中要求:網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行下列安全保護義務,采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于()。A.1個月B.3個月C.6個月D.12個月答案:C解析:《中華人民共和國網(wǎng)絡安全法》中要求網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于6個月。因此,正確選項為C。18.國家信息安全等級保護采?。ǎ?。A.自主定級、自主保護的原則B.國家保密部門定級、自主保持的原則C.公安部門定級、自主保護的原則D.國家保密部門定級、公安部門監(jiān)督保護的原則答案:A解析:根據(jù)《信息安全等級保護管理辦法》的規(guī)定,國家信息安全等級保護采取自主定級、自主保護的原則。因此,選項A“自主定級、自主保護的原則”是正確的。其他選項,如國家保密部門定級、自主保持的原則,公安部門定級、自主保護的原則,以及國家保密部門定級、公安部門監(jiān)督保護的原則,均不符合該管理辦法的規(guī)定。19.對于“監(jiān)控系統(tǒng)”的存取與使用,下列正確的是()。A.監(jiān)控系統(tǒng)所產生的記錄可由用戶任意存取B.計算機系統(tǒng)時鐘應予同步C.只有當系統(tǒng)發(fā)生異常事件及其他安全相關事件時才需進行監(jiān)控D.監(jiān)控系統(tǒng)投資額龐大,并會影響系統(tǒng)效能,因此可以予以暫時省略答案:B解析:監(jiān)控系統(tǒng)是為了監(jiān)控計算機系統(tǒng)的運行狀況,確保系統(tǒng)的安全、穩(wěn)定、高效運行而設計的。對于監(jiān)控系統(tǒng)所產生的記錄,一般是由系統(tǒng)管理員或相關人員進行存取和管理,而不是任由用戶任意存取。因此,選項A是錯誤的。計算機系統(tǒng)中,各個設備或模塊的時間戳需要統(tǒng)一,以便于準確判斷事件發(fā)生的先后順序,進行故障定位等。因此,選項B是正確的。監(jiān)控系統(tǒng)不僅僅是在系統(tǒng)發(fā)生異常事件時才進行監(jiān)控,它還會監(jiān)控系統(tǒng)的日常運行狀況,及時發(fā)現(xiàn)潛在問題,因此選項C是錯誤的。監(jiān)控系統(tǒng)的投資雖然可能會占用一定的資源,但它對于保障系統(tǒng)的安全、穩(wěn)定、高效運行是非常重要的,不能予以暫時省略。因此,選項D是錯誤的。20.《信息技術安全技術信息安全管理體系實施指南》對應的國際標準號為()。A.ISO/IEC27002B.ISO/IEC27003C.ISO/IEC27004D.ISO/IEC27005答案:B解析:《信息技術安全技術信息安全管理體系實施指南》對應的國際標準號為ISO/IEC27002。因此,正確答案為B。21.風險識別過程中需要識別的方面包括:資產識別、識別威脅、識別現(xiàn)有控制措施()。A.識別可能性和影響B(tài).識別脆弱性和識別后果C.識別脆弱性和可能性D.識別脆弱性和影響答案:B解析:在風險識別的過程中,需要識別資產、威脅和現(xiàn)有控制措施。對于識別威脅,我們需要了解可能存在的威脅,即識別脆弱性;對于識別現(xiàn)有控制措施,我們需要了解現(xiàn)有措施的效果,即識別影響。因此,正確選項是B,即識別脆弱性和識別影響。其他選項如A、C、D均不符合風險識別的要求。22.如果信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,則應具備的保護水平為:()A.三級B.二級C.四級D.五級答案:A解析:《信息安全等級保護管理辦法》規(guī)定,信息系統(tǒng)根據(jù)受到破壞后,對社會秩序和公共利益以及對國家安全造成的損害程度,由低到高分為五個級別:第一級,信息系統(tǒng)受到破壞后,對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;第二級,信息系統(tǒng)受到破壞后,對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;第三級,信息系統(tǒng)受到破壞后,對社會秩序和公共利益產生特別嚴重損害,或者對國家安全產生嚴重損害;第四級,信息系統(tǒng)受到破壞后,對社會秩序和公共利益產生特別嚴重損害,或者對國家安全產生特別嚴重損害;第五級,信息系統(tǒng)受到破壞后,對國家安全產生特別嚴重損害。根據(jù)題目描述,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,因此,應具備的保護水平為第二級。因此,正確答案為A,即三級。題目中的選項描述存在錯誤,可能是出題者筆誤或者理解偏差,實際上并沒有“三級”這一等級。23.根據(jù)GB/T22080-2016中控制措施的要求,以下哪項物理和環(huán)境安全控制措施,可以保護計算機不受停電的影響()。A.電力線路調節(jié)器B.電力浪涌保護設備C.備用的電力供應D.可中斷的電力供應答案:D解析:根據(jù)GB/T22080-2016中控制措施的要求,要保護計算機不受停電的影響,需要采取的措施應該是確保電力供應的連續(xù)性。選項A“電力線路調節(jié)器”主要是用于調節(jié)電力線路中的電壓和頻率,與防止停電無直接關系;選項B“電力浪涌保護設備”是用于防止電力浪涌對設備造成損壞,與停電問題不直接相關;選項C“備用的電力供應”雖然聽起來像是解決停電問題的一種可能方案,但在題目中并沒有明確提到。而選項D“可中斷的電力供應”實際上是電力中斷的描述,與防止停電相反,所以排除。因此,根據(jù)題目要求,能夠保護計算機不受停電影響的物理和環(huán)境安全控制措施是選項D“可中斷的電力供應”,但題目中的描述有誤,應為“備用的電力供應”。因此,正確答案是D,但題目中的選項描述有誤。24.下面哪項不是SSE-CMM的過程域()。A.風險過程B.工程過程C.設計過程D.保證過程答案:C解析:在SSE-CMM中,定義了五個主要過程域:需求管理過程、軟件項目管理過程、軟件支持過程、保證質量和工程過程。選項C“設計過程”并不是SSE-CMM所明確列出的過程域之一。因此,正確答案是C。25.《信息安全管理體系審核指南》中規(guī)定,ISMS的規(guī)模不包括()。A.組織控制下開展工作的人員總數(shù)以及與ISMS有關的相關方和合同方B.信息系統(tǒng)的數(shù)量C.組織的部門數(shù)量D.ISMS覆蓋的場所數(shù)量答案:C解析:《信息安全管理體系審核指南》中明確規(guī)定了ISMS的規(guī)模,包括組織控制下開展工作的人員總數(shù)、與ISMS有關的相關方和合同方、信息系統(tǒng)的數(shù)量以及ISMS覆蓋的場所數(shù)量。而組織的部門數(shù)量并不在ISMS的規(guī)模范圍內。因此,正確答案是C。26.信息安全管理體系審核將各行業(yè)領域分為幾大領域?()A.6B.4C.5D.3答案:B解析:信息安全管理體系審核將各行業(yè)領域分為4大領域,即組織信息安全管理、技術信息安全管理、物理信息安全管理和人員信息安全管理。因此,正確答案為B,即4。27.以下不是ISMS的相關方的是()。A.可能影響決策的人或組織B.認為自己影響決策的人或組織C.認為自己受到決策影響的人或組織D.可能受到決策影響的人或組織答案:B解析:ISMS(信息安全管理體系)的相關方包括可能影響決策的人或組織、認為自己受到決策影響的人或組織以及可能受到決策影響的人或組織。而認為自己影響決策的人或組織并不屬于ISMS的相關方。因此,選項B“認為自己影響決策的人或組織”不是ISMS的相關方。28.關于顧客滿意,以下說法正確的是:()A.顧客沒有抱怨,表示顧客滿意B.信息安全事件沒有給顧客造成實質性的損失,就意味著顧客滿意C.顧客認為其要求已得到滿足,即意味著顧客滿意D.組織認為顧客要求已得到滿足,即意味著顧客滿意答案:C解析:顧客滿意是指顧客對其所購買的產品或服務的滿意程度。顧客滿意不僅僅是缺乏抱怨,而是指顧客對其要求已得到滿足的感知。選項A表示顧客沒有抱怨就意味著顧客滿意,但顧客沒有抱怨并不一定意味著他們的要求已得到滿足,因此A選項不正確。選項B表示信息安全事件沒有給顧客造成實質性的損失就意味著顧客滿意,但這只是從組織或企業(yè)的角度來看,而不是從顧客的角度來看,因此B選項也不正確。選項D表示組織認為顧客要求已得到滿足就意味著顧客滿意,但顧客滿意是顧客自己的感知,而不是組織或企業(yè)的主觀判斷,因此D選項也不正確。只有選項C表示顧客認為其要求已得到滿足就意味著顧客滿意,這是從顧客的角度來看的,因此C選項是正確的。29.ISMS文件的多少和詳細程度取決于()。A.組織的規(guī)模和活動的類型B.過程及其相互作用的復雜程度C.人員的能力D.以上都對答案:D解析:ISMS文件的多少和詳細程度通常取決于組織的規(guī)模和活動的類型、過程及其相互作用的復雜程度。這些因素共同影響組織對信息安全管理體系的需求和期望。因此,組織的規(guī)模、活動的類型以及過程的復雜程度都會影響到ISMS文件的數(shù)量和詳細程度。所以,以上都對。30.《中華人民共和國保密法》規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為()。A.普密、商密兩個級別B.低級和高級兩個級別C.絕密、機密、秘密三個級別D.一密、二密、三密、四密四個級別答案:C解析:《中華人民共和國保密法》規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為絕密、機密、秘密三個級別。因此,正確答案為C。選項A、B、D均不符合法律規(guī)定。31.根據(jù)《中華人民共和國保守國家秘密法》關于涉密信息系統(tǒng)的管理,以下說法不正確的是:()A.涉密計算機、存儲設備不得接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡B.涉密計算機只有采取了適當防護措施才可接入互聯(lián)網(wǎng)C.涉密信息系統(tǒng)中的安全技術程序和管理程序不得擅自卸載D.涉密計算機未經安全技術處理不得改作其他用途答案:B解析:《中華人民共和國保守國家秘密法》規(guī)定,涉密計算機、存儲設備不得接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡,以防止國家秘密信息被非法獲取或泄露。因此,A選項說法正確。而B選項提到涉密計算機只有采取了適當防護措施才可接入互聯(lián)網(wǎng),這與法律規(guī)定不符,因此B選項說法不正確。C選項提到涉密信息系統(tǒng)中的安全技術程序和管理程序不得擅自卸載,這是為了確保涉密信息系統(tǒng)的安全性,因此C選項說法正確。D選項提到涉密計算機未經安全技術處理不得改作其他用途,這也是為了保障國家秘密信息的安全,因此D選項說法正確。綜上,B選項說法不正確。32.下列說法不正確的是()。A.殘余風險需要獲得風險責任人的批準B.適用性聲明需要包含必要的控制及其選擇的合理性說明C.所有的信息安全活動都必須有記錄D.組織控制下的員工應了解信息安全方針答案:C解析:A選項提到“殘余風險需要獲得風險責任人的批準”,這是正確的,因為殘余風險是指即使采取了控制措施后仍然存在的風險,需要得到相關責任人的審批。B選項提到“適用性聲明需要包含必要的控制及其選擇的合理性說明”,這也是正確的,適用性聲明是對控制措施適用性的聲明,其中必須包含對控制措施及其選擇的合理性說明。D選項表示“組織控制下的員工應了解信息安全方針”,這也是正確的,因為員工了解信息安全方針是確保信息安全的重要前提。而C選項“所有的信息安全活動都必須有記錄”是不正確的。雖然信息安全活動應該盡可能地進行記錄,但并不是所有的信息安全活動都需要有記錄。有些活動可能由于各種原因(如涉及敏感信息或實時處理等)而不適合或無法進行記錄。因此,C選項是不正確的。33.()是風險管理的重要一環(huán)。A.管理手冊B.適用性聲明C.風險處置計劃D.風險管理程序答案:C解析:在風險管理過程中,風險處置計劃是非常關鍵的一部分。風險處置計劃定義了針對潛在風險的應對策略和行動步驟,幫助組織在面對風險時做出有效和及時的反應。通過制定和實施風險處置計劃,組織可以降低風險帶來的不利影響,并最大限度地保護其資產和業(yè)務運營。管理手冊、適用性聲明和風險管理程序雖然都是風險管理的重要組成部分,但風險處置計劃更側重于具體的行動計劃和應對策略,因此是風險管理的重要一環(huán)。因此,正確答案是風險處置計劃。34.A公司財務管理數(shù)據(jù)只能提供給授權的用戶,安全管理采取措施確保不能被未授權的個人、實體或過程利用或知悉,這樣就可以確保數(shù)據(jù)的哪個方面的安全性得到保障()。A.保密性B.完整性C.可用性D.穩(wěn)定性答案:A解析:題目描述了一個公司財務管理數(shù)據(jù)只能提供給授權的用戶,并且采取了安全管理措施來確保數(shù)據(jù)不會被未授權的個人、實體或過程利用或知悉。這種措施的主要目的是確保數(shù)據(jù)不被未經授權的人員獲取,從而保護數(shù)據(jù)的保密性。因此,正確答案是A,即保密性。35.加強網(wǎng)絡安全性的最重要的基礎措施是()。A.設計有效的網(wǎng)絡安全策略B.選擇更安全的操作系統(tǒng)C.安裝殺毒軟件D.加強安全教育答案:A解析:網(wǎng)絡安全性的基礎措施是設計有效的網(wǎng)絡安全策略。有效的網(wǎng)絡安全策略能夠指導組織和個人如何保護其網(wǎng)絡資產,包括數(shù)據(jù)、應用程序和基礎設施,從而確保網(wǎng)絡的安全性。選擇更安全的操作系統(tǒng)、安裝殺毒軟件和加強安全教育都是重要的補充措施,但它們不能替代設計有效的網(wǎng)絡安全策略作為最基礎的措施。因此,設計有效的網(wǎng)絡安全策略是加強網(wǎng)絡安全性的最重要的基礎措施。36.以下不屬于描述性統(tǒng)計技術的是()。A.正態(tài)分布B.散布圖C.帕累托圖D.直方圖答案:A解析:描述性統(tǒng)計技術主要用于對一組數(shù)據(jù)進行整理和概括,幫助人們理解數(shù)據(jù)的特征和分布。在本題中,給出的選項中,A項“正態(tài)分布”描述的是一組數(shù)據(jù)的概率分布特征,但它并不是描述性統(tǒng)計技術,而是統(tǒng)計理論中的一個重要概念。B項“散布圖”、C項“帕累托圖”和D項“直方圖”都是描述性統(tǒng)計技術,用于描述數(shù)據(jù)的不同特征。因此,不屬于描述性統(tǒng)計技術的是A項“正態(tài)分布”。37.當訪問單位服務器時,響應速度明顯減慢時,最有可能受到了哪一種攻擊?()A.特洛伊木馬B.地址欺騙C.緩沖區(qū)溢出D.拒絕服務答案:D解析:當訪問單位服務器時,響應速度明顯減慢,最有可能受到了拒絕服務(D)攻擊。拒絕服務攻擊是通過大量無效請求來消耗目標系統(tǒng)的資源,使其無法正常處理合法用戶的請求,從而導致服務器響應速度明顯減慢。其他選項如特洛伊木馬(A)、地址欺騙(B)和緩沖區(qū)溢出(C)雖然也是常見的網(wǎng)絡攻擊手段,但它們通常不會導致服務器響應速度明顯減慢。因此,正確答案是D。38.文件化信息創(chuàng)建和更新時,組織應確保適當?shù)模ǎ〢.對適宜性和有效性的評審和批準B.對充分性和有效性的測量和批準C.對適宜性和充分性的測量和批準D.對適宜性和充分性的評審和批準答案:D解析:在文件化信息創(chuàng)建和更新時,組織應確保適當?shù)膶m宜性和充分性的評審和批準。這是因為適宜性指的是文件化信息是否適合組織的需要,而充分性則指的是文件化信息是否足夠詳細和完整。評審和批準是確保文件化信息質量和符合性的關鍵步驟,因此選項D“對適宜性和充分性的評審和批準”是正確答案。其他選項要么表述不準確(如選項A的“有效性”在文件中并不常見),要么邏輯不合理(如選項B和C同時提到“批準”和“測量”,這在文件化信息的創(chuàng)建和更新過程中是不常見的)。39.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問答案:A解析:主動攻擊是指攻擊者試圖通過網(wǎng)絡或其他手段對系統(tǒng)進行實際的破壞,包括篡改、偽造或破壞數(shù)據(jù),如數(shù)據(jù)篡改及破壞。被動攻擊則是對信息的傳輸進行監(jiān)聽和分析,但不改變其內容,如數(shù)據(jù)竊聽和數(shù)據(jù)流分析。非法訪問則通常被認為是主動攻擊的一種形式,因為它涉及到未經授權地訪問系統(tǒng)或數(shù)據(jù)。因此,選項A“數(shù)據(jù)篡改及破壞”屬于主動攻擊。40.關于GB17859,以下說法正確的是()。A.特定的法律法規(guī)引用該標準時在引用的范圍內視為強制性標準B.這是一份推薦性標準C.這是一份強制性標準D.組織選擇使用該標準在選擇的范圍內視為強制性標準答案:C解析:《信息安全等級保護管理辦法》規(guī)定,信息安全等級保護工作中采用的國家信息安全標準包括國家標準、行業(yè)標準、軍事標準,其中對信息系統(tǒng)安全等級保護的有關要求,應盡量采用國家標準。GB17859是信息安全等級保護標準,屬于國家標準,具有強制性質,因此是一份強制性標準。所以,選項C“這是一份強制性標準”是正確的。其他選項A、B、D均不正確。多選題(共15題,共30分)41.信息安全是保證信息的(),另外也可包括諸如真實性,可核查性,不可否認性和可靠性等特性。A.可用性B.機密性C.完備性D.完整性答案:ABD解析:信息安全是指確保信息的機密性、完整性和可用性。機密性是指信息不被未經授權的人員獲取,完整性是指信息在傳輸或存儲過程中不被篡改或破壞,可用性是指信息可以被授權人員合法、及時地使用。所以,題目中給出的選項中,A、B、D都是正確的,而C選項“完備性”并不是信息安全的主要特性。因此,正確答案為A、B、D。42.根據(jù)GB/T28450,審核方案應考慮的內容包括()。A.體系覆蓋的場所B.體系覆蓋的人數(shù)C.特權用戶的數(shù)量D.IT平臺的數(shù)量答案:ABCD解析:根據(jù)GB/T28450的規(guī)定,審核方案應考慮的內容應包括體系覆蓋的場所、體系覆蓋的人數(shù)、特權用戶的數(shù)量以及IT平臺的數(shù)量。這些要素都是審核方案制定時需要考慮的關鍵因素,它們直接影響審核的范圍、深度和效果。因此,選項A、B、C和D都是正確的。43.根據(jù)GB/T22080-2016標準的要求,有關信息安全績效的反饋,包括以下哪些方面的趨勢?()A.不符合和糾正措施B.監(jiān)視測量的結果C.審核結果D.信息安全方針完成情況答案:ABC解析:根據(jù)GB/T22080-2016標準,信息安全績效的反饋應包含多個方面的趨勢。首先,不符合和糾正措施是信息安全績效反饋的重要組成部分,因為它們能夠揭示出組織在信息安全方面存在的問題以及采取的改進措施。其次,監(jiān)視測量的結果也是信息安全績效反饋的關鍵內容,它們提供了關于信息安全實施效果的實際數(shù)據(jù),幫助組織了解安全狀況并識別潛在風險。最后,審核結果也是信息安全績效反饋的一部分,它們反映了組織信息安全管理體系的符合性和有效性。因此,選項A、B、C都是正確的。選項D“信息安全方針完成情況”雖然與信息安全績效有關,但在此題目中并未明確提及為趨勢內容,因此不正確。44.根據(jù)《信息安全等級保護管理辦法》,對網(wǎng)絡安全等級三級及以上系統(tǒng),以下說法正確的是()。A.采用雙重身份鑒別機制B.對用戶和數(shù)據(jù)采用安全標記C.系統(tǒng)管理員可任意訪問日志記錄D.三年開展一次網(wǎng)絡安全等級測評工作答案:AB解析:根據(jù)《信息安全等級保護管理辦法》的規(guī)定,對于網(wǎng)絡安全等級三級及以上的系統(tǒng),需要采取更為嚴格的安全措施。A選項提到“采用雙重身份鑒別機制”,這是為了確保系統(tǒng)的訪問控制更加嚴格,防止未經授權的人員進入系統(tǒng)。B選項提到“對用戶和數(shù)據(jù)采用安全標記”,這意味著系統(tǒng)需要對用戶身份和數(shù)據(jù)進行安全標記,以便進行訪問控制和審計。C選項“系統(tǒng)管理員可任意訪問日志記錄”并不符合安全等級保護的要求。系統(tǒng)管理員的權限應當受到合理限制,不能隨意訪問日志記錄。D選項“三年開展一次網(wǎng)絡安全等級測評工作”也沒有在題目中給出明確依據(jù)。通常,網(wǎng)絡安全等級測評的頻率應根據(jù)實際情況和安全需求來確定,不一定是三年一次。綜上所述,正確選項是A和B。45.《中華人民共和國計算機信息系統(tǒng)安全保護條例》規(guī)定:有下列哪些行為的,由公安機關處以警告或停機整頓。()A.違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度的B.違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的C.不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的D.接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的答案:ABCD解析:《中華人民共和國計算機信息系統(tǒng)安全保護條例》規(guī)定了多種行為,如違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度、違反計算機信息系統(tǒng)安全等級保護制度危害計算機信息系統(tǒng)安全、不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件,以及在接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的,公安機關可以對相關責任方處以警告或停機整頓的處罰。因此,選項A、B、C和D都是正確的。46.網(wǎng)絡攻擊的方式包括()。A.信息收集B.信息竊取C.系統(tǒng)利用D.資源換遞答案:ABCD解析:網(wǎng)絡攻擊的方式多種多樣,通常包括信息收集、信息竊取、系統(tǒng)利用和資源換遞等。A選項“信息收集”指的是攻擊者通過掃描、監(jiān)聽等手段獲取目標網(wǎng)絡或系統(tǒng)的信息,以便進一步實施攻擊。B選項“信息竊取”指的是攻擊者通過各種手段獲取目標網(wǎng)絡或系統(tǒng)中的敏感信息,如用戶密碼、個人數(shù)據(jù)等。C選項“系統(tǒng)利用”指的是攻擊者利用目標網(wǎng)絡或系統(tǒng)中的漏洞或弱點,進行非法訪問、控制或破壞。D選項“資源換遞”指的是攻擊者通過交換資源或信息的方式,獲取目標網(wǎng)絡或系統(tǒng)的信任,進而實施攻擊。因此,網(wǎng)絡攻擊的方式包括A信息收集、B信息竊取、C系統(tǒng)利用和D資源換遞。47.訪問控制包括()。A.網(wǎng)絡和網(wǎng)絡服務的訪問控制B.邏輯訪問控制C.用戶訪問控制D.物理訪問控制答案:BD解析:訪問控制是信息安全領域的一個重要概念,它涉及到對系統(tǒng)資源(如文件、目錄、設備、網(wǎng)絡服務等)的訪問權限的管理。在給出的選項中,A選項“網(wǎng)絡和網(wǎng)絡服務的訪問控制”和D選項“物理訪問控制”是訪問控制的兩個方面。其中,網(wǎng)絡和網(wǎng)絡服務的訪問控制涉及對網(wǎng)絡資源(如數(shù)據(jù)庫、文件服務器、電子郵件服務器等)的訪問權限的管理,而物理訪問控制則涉及對物理設備(如服務器、數(shù)據(jù)中心、辦公區(qū)域等)的訪問權限的管理。B選項“邏輯訪問控制”和C選項“用戶訪問控制”在給出的選項中并未明確提及,因此不應選。因此,正確答案是A和D。48.對公有云服務商,屬于其安全職責的是()。A.有責任為租戶提供日志和監(jiān)控數(shù)據(jù)B.需無償為租戶提供漏洞掃描報告C.對租戶高等數(shù)據(jù),不應使用外籍人員充當系統(tǒng)管理員D.當租戶退出云服務時,有責任清除租戶數(shù)據(jù)答案:ABCD解析:公有云服務商的安全職責包括為租戶提供日志和監(jiān)控數(shù)據(jù)、無償為租戶提供漏洞掃描報告、對租戶高等數(shù)據(jù),不應使用外籍人員充當系統(tǒng)管理員,以及當租戶退出云服務時,有責任清除租戶數(shù)據(jù)。這些都是確保租戶數(shù)據(jù)安全和隱私的重要措施。因此,選項A、B、C和D都是公有云服務商的安全職責。49.編制ISMS審核計劃,需充分理解審核方案,計劃需考慮()。A.需要的技術與工具準備B.前期抽樣情況和本期抽樣原則C.組織資源保障程度D.人員派遣要求答案:ABCD解析:編制ISMS審核計劃時,需要充分理解審核方案,并考慮多個因素來確保審核的順利進行。首先,需要的技術與工具準備是確保審核過程能夠高效、準確地完成的基礎。其次,前期抽樣情況和本期抽樣原則對于確定審核的范圍和重點至關重要。再次,組織資源保障程度關系到審核過程中所需的人力、物力和財力資源是否充足。最后,人員派遣要求則涉及到審核團隊的人員構成和配置,以及他們在審核過程中的職責和權限。因此,這四個選項都是編制ISMS審核計劃時需要考慮的重要因素。50.根據(jù)GB/T22080-2016中控制措施要求,應()反映組織信息保護需要的保密性或不泄露協(xié)議的要求。A.文件化B.定期評審C.識別D.簽訂答案:ABC解析:根據(jù)GB/T22080-2016中的控制措施要求,組織需要確保信息保護需要的保密性或不泄露協(xié)議的要求得到反映。為了達到這一目的,組織需要采取一系列措施。首先,組織應該文件化這些要求,確保所有員工都清楚了解并遵守這些保密或不泄露協(xié)議。文件化不僅有助于確保信息的保密性,還有助于在發(fā)生問題時提供法律依據(jù)。其次,組織應該定期評審這些控制措施的有效性。隨著組織的變化和外部環(huán)境的變化,原有的控制措施可能不再適用。定期評審可以及時發(fā)現(xiàn)并調整這些控制措施,確保它們仍然有效。最后,組織應該識別所有可能涉及保密或不泄露協(xié)議的信息和資產。只有知道哪些信息和資產需要保護,才能采取有效的控制措施。因此,根據(jù)GB/T22080-2016中的控制措施要求,組織應該文件化、定期評審、識別反映組織信息保護需要的保密性或不泄露協(xié)議的要求。所以,選項A、B、C都是正確的。51.根據(jù)GB/T29246,以下說法正確的是()。A.ISMS族包含闡述要求的標準B.ISMS族包含闡述通用概述的標準C.ISMS族包含特定行業(yè)概述的標準D.ISMS族包含闡述ISMS概述和詞匯的標準答案:ACD解析:根據(jù)GB/T29246的定義,ISMS族包含多個標準,這些標準涵蓋了信息安全管理體系的不同方面。其中,A選項提到ISMS族包含闡述要求的標準,這是正確的,因為信息安全管理體系需要滿足一定的要求。C選項提到ISMS族包含特定行業(yè)概述的標準,也是正確的,因為不同行業(yè)可能需要對信息安全管理體系有特定的要求。D選項提到ISMS族包含闡述ISMS概述和詞匯的標準,這同樣是正確的,因為標準中需要對信息安全管理體系進行概述,并定義相關術語。而B選項提到ISMS族包含闡述通用概述的標準,這與題目中給出的選項內容不符,因此B選項是錯誤的。綜上所述,正確的選項是A、C和D。52.在統(tǒng)計技術方法中,常規(guī)控制圖主要用于區(qū)分()。A.過程處于穩(wěn)態(tài)還是非穩(wěn)態(tài)B.過程能力的大小C.過程加工的不合格品率D.過程中存在偶然波動還是異常波動答案:ABCD解析:控制圖是一種用來判斷生產過程是否穩(wěn)定,并預測生產過程是否會出現(xiàn)不良品的統(tǒng)計工具。在控制圖的運用中,主要目的是區(qū)分生產過程中是否存在異常波動,即是否有系統(tǒng)性原因導致了產品質量的變化。因此,選項D“過程中存在偶然波動還是異常波動”是正確的。然而,控制圖不僅能反映過程是否穩(wěn)定,還能反映過程的能力大小,即過程在穩(wěn)定狀態(tài)下滿足規(guī)格要求的能力。因此,選項B“過程能力的大小”也是正確的。當過程處于穩(wěn)態(tài)時,其不合格品率應該保持在較低的水平;而非穩(wěn)態(tài)過程則可能導致不合格品率上升。因此,選項C“過程加工的不合格品率”也是控制圖的一個應用方面。另外,控制圖還能幫助我們判斷過程是否處于穩(wěn)態(tài)。穩(wěn)態(tài)過程意味著過程參數(shù)(如均值、標準差等)在控制限內保持相對穩(wěn)定,而非穩(wěn)態(tài)過程則意味著這些參數(shù)發(fā)生了系統(tǒng)性變化。因此,選項A“過程處于穩(wěn)態(tài)還是非穩(wěn)態(tài)”也是控制圖的一個重要應用。綜上所述,選項A、B、C和D都是控制圖在統(tǒng)計技術方法中的主要應用,因此它們都是正確的答案。53.根據(jù)GB/T22080-2016標準中控制措施的要求,有關資產管理的敘述,正確的是()。A.應制定資產清單并進行維護B.信息分類與相關保護控制措施應考慮企業(yè)共享或限制信息的需求C.所有主要的信息資產應由高級管理人員負責保管D.應制訂一套與組織采用的分類方式相同的信息標識和處理流程答案:ABD解析:本題考察的是對GB/T22080-2016標準中控制措施的要求中關于資產管理的理解。A選項提到“應制定資產清單并進行維護”,這是符合標準的。資產管理的一個核心要素是確保所有資產都得到清晰、準確的記錄,并定期進行更新和維護。B選項提到“信息分類與相關保護控制措施應考慮企業(yè)共享或限制信息的需求”,這也是符合標準的。不同的信息有不同的安全級別,對于某些信息,企業(yè)可能需要限制訪問,而對于其他信息,企業(yè)可能希望共享。因此,信息分類和相關保護控制措施必須考慮到這些需求。C選項提到“所有主要的信息資產應由高級管理人員負責保管”,這不符合標準。在大多數(shù)組織中,信息資產的管理和保管是由信息安全團隊或相關的技術部門負責的,而不是由高級管理人員直接負責。D選項提到“應制訂一套與組織采用的分類方式相同的信息標識和處理流程”,這也是符合標準的。為了有效地管理信息資產,組織需要有一套明確的信息標識和處理流程,并且這套流程應該與組織的分類方式相一致。綜上,正確答案為A、B、D。54.在編寫業(yè)務恢復策略時,下列哪些因素應該考慮?()A.重要業(yè)務的恢復優(yōu)先級B.應急響應小組成員的角色和職責C.災備中心的距離D.為生產中心中的設備購買保險答案:ABC解析:業(yè)務恢復策略是組織在遭受自然災害、技術故障或其他突發(fā)事件時,為了恢復其關鍵業(yè)務而制定的計劃。在制定這樣的策略時,有幾個關鍵因素需要考慮。首先,重要業(yè)務的恢復優(yōu)先級是一個關鍵因素。這意味著需要明確哪些業(yè)務對組織的運營至關重要,并在恢復策略中優(yōu)先考慮這些業(yè)務。其次,應急響應小組成員的角色和職責也是非常重要的。在突發(fā)事件發(fā)生時,需要明確每個成員的責任和角色,以確保他們能夠有效地響應并恢復業(yè)務。最后,災備中心的距離也是一個重要因素。較遠的災備中心可能需要更長的時間來恢復業(yè)務,因此,在選擇災備中心時,需要權衡其地理位置與恢復時間的關系。至于為生產中心中的設備購買保險,雖然保險可以為設備損失提供經濟保障,但它并不直接涉及業(yè)務恢復策略的核心要素,如恢復優(yōu)先級、應急響應角色和職責以及災備中心的選擇。因此,它不應作為編寫業(yè)務恢復策略時的主要考慮因素。55.根據(jù)GB/Z20986,信息安全事件分為有害程序事件、網(wǎng)絡攻擊事件、()和其他信息安全事件等。A.計算機病毒事件B.信息破壞事件C.設備設施故障D.信息泄漏事件答案:BC解析:根據(jù)GB/Z20986,信息安全事件分為有害程序事件、網(wǎng)絡攻擊事件、設備設施故障和其他信息安全事件等。其中,有害程序事件和網(wǎng)絡攻擊事件是明確列出的,而設備設施故障是第三個選項,因此是正確答案。而選項A“計算機病毒事件”和選項B“信息破壞事件”雖然與信息安全事件有關,但不是GB/Z20986明確列出的分類。選項D“信息泄漏事件”雖然在信息安全中很重要,但題目中并未將其作為一個明確的分
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年國際商務談判技巧中外文化差異情景模擬題
- 2025年軟件測試技術指南
- 2026年計算機網(wǎng)絡安全與防護專業(yè)考試題庫
- Excel簡易培訓課件
- 職業(yè)性濕疹的過敏原回避依從性提升
- 職業(yè)性放射病診斷中的誤診防范
- 從業(yè)人員登記制度
- 職業(yè)性心腦血管疾病預警模型
- 職業(yè)性塵肺患者氧療方案優(yōu)化與生活質量-1
- 職業(yè)性哮喘的長期藥物管理方案
- 2025年公務員時事政治試題庫與參考答案
- 海岸生態(tài)修復技術-第2篇-洞察及研究
- 用材料抵工程款的協(xié)議書
- 2024年湖南省煙草專賣局(公司)真題試卷及答案
- 公司出口事務管理制度
- 保安證考試題庫及答案2025年
- 2025跨境電商購銷合同范本(中英文對照)
- 兒童出入境委托書
- 土建施工規(guī)范培訓
- 汽車銷售月度工作總結與計劃
- DB33T 2256-2020 大棚草莓生產技術規(guī)程
評論
0/150
提交評論