單項選擇題Which of the following groups represents the leading source of computer crime losses? 以下哪一個團體代表了計算機犯罪損失的主要來源?()

A. Employees 雇員
B. Foreign intelligence officers 外國情報官員
C. Industrial saboteurs 產(chǎn)業(yè)破壞者
D. Hackers 黑客


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題It is a violation of the "separation of duties" principle when which of the fol-lowing individuals access the software on systems implementing security? 下列哪項個人訪問對系統(tǒng)安全軟件,是違反了“職責分離原則?()

A.systems auditor 系統(tǒng)審計員
B.systems programmer 系統(tǒng)程序員
C.security analyst 安全分析員
D.security administrator 安全管理員

2.單項選擇題Degaussing is used to clear data from all of the following medias except: 消磁被使用來清除數(shù)據(jù),除了以下媒介的是:()

A.Floppy Disks 軟盤
B.Read-Only Media 可讀介質(zhì)
C.Video Tapes 錄影帶
D. Magnetic Hard Disks 磁質(zhì)硬盤

3.單項選擇題Which of the following is NOT an example of an operational control? 下列哪一項不是一個操作控制的一個例子?()

A.Auditing 審計
B.operations procedures 操作規(guī)程
C.backup and recovery 備份和恢復(fù)
D.contingency planning 應(yīng)急計劃

4.單項選擇題Which of the following components are considered part of the Trusted Com-puting Base? 以下哪幾部分組件被認為是可信計算基的一部分嗎?()

A.trusted hardware, software and firmware 可信的硬件,軟件和固件
B.trusted hardware and software 可信的硬件和軟件
C.trusted computer operators and system managers 可信的操作員和系統(tǒng)管理員
D.trusted hardware and firmware 可信的硬件和固件

5.單項選擇題Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求對下列哪項實施物理安全控制?()

A.evacuation procedures 撤離步驟
B.incoming hardware 硬件搬入
C.contingency conditions 應(yīng)急條件
D.unauthorized personnel access 未經(jīng)授權(quán)的人員訪問

最新試題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風(fēng)險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。

題型:單項選擇題

風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。

題型:單項選擇題

等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題

在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

某項目組進行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。

題型:單項選擇題

與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()

題型:單項選擇題

保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。

題型:單項選擇題