B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险
80.以下哪个选项不是信息中心(IC)工作职能的一部分?
A.准备最终用户的预算 B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单 D.提供被认可的硬件和软件的技术支持
81.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎
82.对于外部组织访问企业信息资产的过程中相关说法不正确的是?
A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。
83.有关人员安全管理的描述不正确的是?
A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。
84.一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为
Tips: ALE(年度损失值)
A.5000元 B.10000元
C.25000元 D.15000元
85.在未受保护的通信线路上传输数据和使用弱口令是一种?
A.弱点 B.威胁
C.可能性 D.影响
86.安全管理评估工具通常不包括
A.调查问卷 B.检查列表
C.访谈提纲 D.漏洞扫描
87.风险评估实施过程中资产识别的范围主要包括什么类别
A.网络硬件资产 B.数据资产
C.软件资产 D.以上都包括
88.信息安全审核是指通过审查、测试、评审等手段,检验风险评估 和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?
A.机构内部人员 B.外部专业机构
C.独立第三方机构 D.以上皆可
89.下面安全策略的特性中,不包括哪一项?
A.指导性 B.静态性
C.可审核性 D.非技术性