全球旧事资料 分类
种方法将是最有效的?(A)r
A、自动软件管理ttB、书面化制度ttC、书面化方案D、书面化标准r
11、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)r
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定r
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级r
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案r
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。r
12、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)r
A、当信息安全事件的负面影响扩展到本组织意外时r
B、只要发生了安全事件就应当公告r
C、只有公众的什么财产安全受到巨大危害时才公告r
D、当信息安全事件平息之后r
13、以下哪一种人给公司带来了最大的安全风险?(D)r
A、临时工tttB、咨询人员tttC、以前的员工ttD、当前的员工r
14、U
ix中,哪个目录下运行系统工具,例如shcp等?(A)r
A、bi
tttB、libttttC、etcttttttD、r
15、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。r
A、t逻辑隔离ttB、物理隔离ttC、安装防火墙tD、VLAN划分r
16、U
ix中,哪个目录下运行系统工具,例如shcp等?(A)r
A、bi
tttB、libttttC、etcttttttD、r
17、下面哪类访问控制模型是基于安全标签实现的?(B)r
A、自主访问控制ttttttB、强制访问控制r
C、基于规则的访问控制ttttD、基于身份的访问控制r
18、下面哪一种风险对电子商务系统来说是特殊的?(D)r
A、服务中断tB、应用程序系统欺骗r
C、未授权的信息泄露ttttD、确认信息发送错误r
19、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)r
A、公安部tttttttB、国家保密局tr
C、信息产业部ttttttD、国家密码管理委员会办公室r
20、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目r
好听全球资料 返回顶部