单选题 下列哪一个不是我们常说的信息系统应配备的重要“三员”?( )

A、 安全管理员
B、 安全审计员
C、 网络管理员
D、 系统管理员
下载APP答题
由4l***37提供 分享 举报 纠错

相关试题

单选题 关于组织管理脆弱性中的人员安全识别内容,以下不属于人员安全管理措施的是( )。

A、 行为监控
B、 安全培训
C、 技能考核
D、 背景审查

单选题 信息系统机房应加强对办公环境的保密性管理,其中关于“办公环境人员行为”,下列说法错误的是( )。

A、 工作人员调离办公室应立即交还该办公室钥匙
B、 不在办公区接待来访人员
C、 工作人员离开座位应确保终端计算机退出登录状态
D、 包含敏感信息的纸质文件应随身携带,不能放置在办公桌面上

单选题 以下对于“资产分类及控制”的叙述,哪个是错误的?( )

A、 所有主要的信息资产应由高级管理人员负责保管
B、 应编制所有与信息系统相关重要资产的清册并进行维护
C、 应制订一套与组织采用的分类方式相符的信息标识和处理流程
D、 信息分类与相关保护控制措施应考虑企业共享或限制信息的需求

单选题 安全管理从范畴上讲主要涉及物理和环境方面的安全管理,其内容不包括( )。

A、 机房物理环境的出入管理
B、 办公环境的保密性管理
C、 机房设备的物理访问控制
D、 机房设施和线路的维护管理

单选题 风险评估过程中,管理脆弱性识别首先了解被识别对象的安全管理基本情况,然后建立最佳安全管理模型,之后进行( ),识别出脆弱点。

A、对比分析
B、赋值输出
C、参考实践
D、参照执行

单选题 关于风险评估中组织管理脆弱性识别方法,以下说法错误的是( )。

A、 查看是否存在明确的安全管理策略文件,并就安全策略有关内容询问相关人员,分析策略的有效性
B、 查看安全管理机构设置、职能部门设置、岗位设置、人员配置等相关文件,以及安全管理组织相关活动记录等文件
C、 审查安全管理制度文件完备情况,查看制度落实记录
D、 主要是审阅系统技术的相关制度文件、操作手册、运维记录等

单选题 为了保护信息系统和网络安全,我们需要对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出具体规定,这实际上指的是( )。

A、 建立网络安全管理制度
B、 建立设备安全管理制度
C、 建立系统安全管理制度
D、 建立系统变更管理制度

单选题 信息安全风险管理中,管理方面存在的问题,比如安全体系不完整,责权不统一主要表现为( )。

A、 管理责任多、权力少
B、 安全管理角色错位,对职能管理人员授权不当
C、 出现安全事件,找不到安全责任人
D、 不重视管理安全,认为安全组织可有可无