单选题 信息安全风险评估中,管理脆弱性识别主要识别工具是核查表,关于核查表的说法正确的是( )。

A、 可以是技术管理核查表和组织管理核查表,也可以综合为一个核查表
B、 内容制定是固定不变的
C、 需要在识别过程中制定核查表
D、 是唯一的识别工具
下载APP答题
由4l***37提供 分享 举报 纠错

相关试题

单选题 以下对于“资产分类及控制”的叙述,哪个是错误的?( )

A、 所有主要的信息资产应由高级管理人员负责保管
B、 应编制所有与信息系统相关重要资产的清册并进行维护
C、 应制订一套与组织采用的分类方式相符的信息标识和处理流程
D、 信息分类与相关保护控制措施应考虑企业共享或限制信息的需求

单选题 安全管理从范畴上讲主要涉及物理和环境方面的安全管理,其内容不包括( )。

A、 机房物理环境的出入管理
B、 办公环境的保密性管理
C、 机房设备的物理访问控制
D、 机房设施和线路的维护管理

单选题 关于风险评估中组织管理脆弱性识别方法,以下说法错误的是( )。

A、 查看是否存在明确的安全管理策略文件,并就安全策略有关内容询问相关人员,分析策略的有效性
B、 查看安全管理机构设置、职能部门设置、岗位设置、人员配置等相关文件,以及安全管理组织相关活动记录等文件
C、 审查安全管理制度文件完备情况,查看制度落实记录
D、 主要是审阅系统技术的相关制度文件、操作手册、运维记录等

单选题 信息安全风险管理中,管理方面存在的问题,比如安全体系不完整,责权不统一主要表现为( )。

A、 管理责任多、权力少
B、 安全管理角色错位,对职能管理人员授权不当
C、 出现安全事件,找不到安全责任人
D、 不重视管理安全,认为安全组织可有可无

单选题 为了保护信息系统和网络安全,我们需要对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出具体规定,这实际上指的是( )。

A、 建立网络安全管理制度
B、 建立设备安全管理制度
C、 建立系统安全管理制度
D、 建立系统变更管理制度

单选题 风险评估过程中,管理脆弱性识别首先了解被识别对象的安全管理基本情况,然后建立最佳安全管理模型,之后进行( ),识别出脆弱点。

A、对比分析
B、赋值输出
C、参考实践
D、参照执行

单选题 信息系统机房应加强对办公环境的保密性管理,其中关于“办公环境人员行为”,下列说法错误的是( )。

A、 工作人员调离办公室应立即交还该办公室钥匙
B、 不在办公区接待来访人员
C、 工作人员离开座位应确保终端计算机退出登录状态
D、 包含敏感信息的纸质文件应随身携带,不能放置在办公桌面上

单选题 关于组织管理脆弱性中的人员安全识别内容,以下不属于人员安全管理措施的是( )。

A、 行为监控
B、 安全培训
C、 技能考核
D、 背景审查