重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 信息安全
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

以下对信息安全技术控制审计依据描述不正确的是()

A.信息系统安全等级保护基本要求(GB/T 22239-2008)可以作为审计依据

B.《证券期货业信息安全保障管理办法》可以作为审计依据

C.当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据

D.根据审计项目的实际情况,进行信息安全技术控制审计时,可能需要依据多个审计依据进行审计

答案

C、当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据

更多“以下对信息安全技术控制审计依据描述不正确的是()”相关的问题

第1题

以下哪一项关于安全技术的描述是不正确的A.防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

以下哪一项关于安全技术的描述是不正确的

A.防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

B.IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计

C.IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御

D.IPS可以解决整个OSI七层安全相关问题

点击查看答案

第2题

以下哪种说法最能定义数据安全管理()。

A.计划、实施和测试安全技术、认证机制和其他控制,以防止对信息的访问

B.在一个企业中,实施和执行检查点、检查表、控制和技术机制,以管理对信息的访问

C.这些都不是

D.规划、开发和执行安全政策和程序,以提供适当的认证、授权、访问和对数据和信息资产的审计

E.定义控制技术标准框架和审计跟踪能力,以确定谁有或曾有过对信息的访问

点击查看答案

第3题

下列选项中对信息系统审计概念的描述中不正确的是()
A.信息系统审计,也可称作IT审计或信息系统控制审计B.信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性C.信息系统审计是单一的概念,是对会计信息系统的安全性、有效性进行检查D.从信息系审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项日合规审计、绩效审计等
点击查看答案

第4题

关于信息安全防护技术,以下表述正确的是

A.消息摘要和数字签名都以密码技术为基础。

B.隐私保护是指通过技术或法律手段对个人或组织的信息进行保护使其不被泄露。

C.访问控制包括认证、授权、文件保护和审计。

D.消息摘要技术可以保证消息的真实性和不可否认性。

点击查看答案

第5题

-日志审计功能()
A.威努特日志审计与分析系统能够实时将工业控制网络中各种日志信息进行统一地收集、处理和关联分析,帮助一线管理人员从海量日志中迅速、精准地识别安全事件,及时对安全事件进行追溯或干预,满足网络安全法对日志保存6个月以上的要求。那么以下对于日志审计系统主要能力的描述正确的是B.支持分散的数据源和多种采集协议C.支持日志范化并、过滤、归并D.支持日志数据的全文索引E.支持实时日志分析和历史日志分析
点击查看答案

第6题

按照预先定义的安全策略,系统通过检查判断访问行为是否符合或违背预设的安全策略从而确认用户对资源访问的合法性,以实现保证信息系统安全的目的,这样的信息安全技术是()。

A.密码技术

B.安全审计

C.访问控制

D.入侵检测

点击查看答案

第7题

以下关于当前信息安全管理面临的挑战描述中,不正确的是()。

A.在信息安全建设方面,整体的水平相对落后于业务的发展

B.随着企业业务的发展,会出现新的安全问题。如原有的数据中心机房的选址,安保措施、供电问题、或无自身的异地灾备中心等等,使数据面临危险

C.对信息安全的防范意识缺失,比如对诸如审计、保密、数据传输中的完整性、数据正确性、对外来攻击的预防等安全防范意识较为弱化或缺失

D.运行维护方面,当前主要的安全运维思想、理论、方法、标准等都来自于国外,我国国内不适用,造成很大空缺风险

点击查看答案

第8题

以下关于物联网关键技术的描述中错误的是()。

A.自动感知技术与嵌入式技术

B.网络路由与分组技术

C.智能数据处理技术与控制技术

D.定位技术与信息安全技术

点击查看答案

第9题

一个完整的信息安全技术措施包括()。

A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

B.数据备份和灾难恢复、网络控制技术、反病毒技术

C.安全审计、业务填充、路由控制机制、公正机制

D.以上都是

点击查看答案

第10题

以下关于信息安全的叙述中,不正确的是()。

A.网络环境下信息系统的安全性比独立的计算机系统更脆弱

B.“黑客”都是专门制造计算机病毒的害群之马

C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全

D.软件安全的核心是操作系统的安全性

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝