以下对信息安全技术控制审计依据描述不正确的是()
A.信息系统安全等级保护基本要求(GB/T 22239-2008)可以作为审计依据
B.《证券期货业信息安全保障管理办法》可以作为审计依据
C.当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据
D.根据审计项目的实际情况,进行信息安全技术控制审计时,可能需要依据多个审计依据进行审计
C、当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据
A.信息系统安全等级保护基本要求(GB/T 22239-2008)可以作为审计依据
B.《证券期货业信息安全保障管理办法》可以作为审计依据
C.当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据
D.根据审计项目的实际情况,进行信息安全技术控制审计时,可能需要依据多个审计依据进行审计
C、当进行信息安全技术控制审计时,才需选择信息安全技术控制审计依据
第1题
以下哪一项关于安全技术的描述是不正确的
A.防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码
B.IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计
C.IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御
D.IPS可以解决整个OSI七层安全相关问题
第2题
A.计划、实施和测试安全技术、认证机制和其他控制,以防止对信息的访问
B.在一个企业中,实施和执行检查点、检查表、控制和技术机制,以管理对信息的访问
C.这些都不是
D.规划、开发和执行安全政策和程序,以提供适当的认证、授权、访问和对数据和信息资产的审计
E.定义控制技术标准框架和审计跟踪能力,以确定谁有或曾有过对信息的访问
第3题
第4题
A.消息摘要和数字签名都以密码技术为基础。
B.隐私保护是指通过技术或法律手段对个人或组织的信息进行保护使其不被泄露。
C.访问控制包括认证、授权、文件保护和审计。
D.消息摘要技术可以保证消息的真实性和不可否认性。
第5题
第6题
A.密码技术
B.安全审计
C.访问控制
D.入侵检测
第7题
A.在信息安全建设方面,整体的水平相对落后于业务的发展
B.随着企业业务的发展,会出现新的安全问题。如原有的数据中心机房的选址,安保措施、供电问题、或无自身的异地灾备中心等等,使数据面临危险
C.对信息安全的防范意识缺失,比如对诸如审计、保密、数据传输中的完整性、数据正确性、对外来攻击的预防等安全防范意识较为弱化或缺失
D.运行维护方面,当前主要的安全运维思想、理论、方法、标准等都来自于国外,我国国内不适用,造成很大空缺风险
第9题
一个完整的信息安全技术措施包括()。
A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制
B.数据备份和灾难恢复、网络控制技术、反病毒技术
C.安全审计、业务填充、路由控制机制、公正机制
D.以上都是
第10题
A.网络环境下信息系统的安全性比独立的计算机系统更脆弱
B.“黑客”都是专门制造计算机病毒的害群之马
C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D.软件安全的核心是操作系统的安全性