C.单元 D.系统
22.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件
A.特别重大事件 B.重大事件
C.较大事件 D.一般事件
23.应急响应计划文档不应该
A.分发给公司所有人员 B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存 D.由专人负责保存与分发
24.哪一项不是业务影响分析(BIA)的工作内容
Tips:(Business Impact Assessment),一个企业可持续发展计划中不可缺少的组成部分。分析了干扰性风险对组织运营的影响方式,同时识别并量化了必要的风险管理能力。它包括对企业薄弱点的考察与揭示,制定企业的风险应对策略等。
A.确定应急响应的恢复目标 B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响 D.确定支持公司运行的关键系统
25.以下哪个模型主要用于金融机构信息系统的保护?
A.Chinese wall模型 B.BIBA模型
C.Clark-Wilson 模型 D.BMA 模型
26.射频识别(RFID)标签容易受到以下哪种风险 ?
A. 进程劫持 B.窃听
C. 恶意代码 D.Phishing
27.当曾经用于存放机密资料的PC在公开市场出售时
A.对磁盘进行消磁 B.对磁盘低级格式化
C.删除数据 D.对磁盘重整
28.信息安全管理最关注的是?
A.外部恶意攻击 B.病毒对PC的影响
C.内部恶意攻击 D.病毒对网络的影响
29.多层的楼房中,最适合做数据中心的位置是:
A.一楼 B.地下室
C.顶楼 D.除以上外的任何楼层
30.当客户需要访问组织信息资产时,下面正确的做法是?
A.应向其传达信息安全要求及应注意的信息安全问题。
B.尽量配合客户访问信息资产。
C.不允许客户访问组织信息资产。
D.不加干涉,由客户自己访问信息资产。
31.对安全策略的描述不正确的是?
A.信息安全策略应得到组织的最高管理者批准。
B.策略应有一个所有者,负责按复查程序维护和复查该策略。
C.安全策略应包括管理层对信息安全管理工作的承诺。
D.安全策略一旦建立和发布,则不可变更。
32.渗透测试作为网络安全评估的一部分