单选题关于信息安全策略文件以下说法不正确的是哪个?()A信息安全策略文件应由管理者批准、发布B信息安全策略文件并传达给所有员工和外部相关方C信息安全策略文件必须打印成纸质文件进行分发D信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法

单选题
关于信息安全策略文件以下说法不正确的是哪个?()
A

信息安全策略文件应由管理者批准、发布

B

信息安全策略文件并传达给所有员工和外部相关方

C

信息安全策略文件必须打印成纸质文件进行分发

D

信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法


参考解析

解析: 暂无解析

相关考题:

单选题以下哪一项不是SQL语言的功能?()A数据定义B数据检查C数据操纵D数据加密

单选题以下哪一项是业务流程再造项目的第一步()。A界定检查范围B开发项目计划C了解所检查的流程D所检查流程的重组和简化

单选题下面关于信息安全保障的说法错误的是()。A信息安全保障的概念是与信息安全的概念同时产生的B信息系统安全保障要素包括信息的完整性,可用性和保密性C信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

单选题一旦一个组织完成了业务流程重组(BPR)的所有重要操作后,IS审计师的审计重点最可能会是()。ABRP之前的处理流程图BBPR之后的处理流程图CBRP项目计划D连续改进和监控计划

名词解释题数据字典

名词解释题校验

单选题为保证主记录中的关键词段已被正确更新,最好采用下列哪一种办法()。A字段检查B求和校验与控制C合理性检查D审查事前和事后的维护报告

单选题下列哪些形式的审计证据就被视为最可靠()。A口头声明的审计B由审计人员进行测试的结果C组织内部产生的计算机财务报告D从外界收到的确认来信

单选题下面哪个组合不是信息资产?()A硬件、软件、文档资料B关键人员C组织提供的信息服务D桌子、椅子

单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A实体“所知”以及实体“所有”的鉴别方法B实体“所有”以及实体“特征”的鉴别方法C实体“所知”以及实体“特征”的鉴别方法D实体“所有”以及实体“行为”的鉴别方法

单选题风险分析小组很难预测由可能会由风险造成的经济损失,要评估潜在的损失,小组需要()。A计算有关资产的折旧B计算投资回报率(ROI)C采用定性的方法D花费必要的时间精确计算损失金额

单选题企业资源规划中的总帐设置功能允许设定会计期间。对此功能的访问被授予财务、仓库和订单录入部门的用户。这种广泛的访问最有可能是因为()A经常性地修改会计期间的需要B需要向关闭的会计期间过入分录C缺乏适当的职责分工政策和步骤D需要创建和修改科目表及其分配

单选题对于RTO以下说法正确的是()。A选择冷战策略的RTO会较长B选择移动站点策略的RTO最短C选择热站策略的RTO较短D选择热站策略的RTO不一定短

单选题Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是()。Abackup账号没有设置登录密码Bbackup账号的默认主目录是/var/backupsCBackup账号登录后使用的shell是、bin/shDBackup账号是无法进行登录

单选题对于网络风险控制模型中,描述正确的是:()A检查分析计划实施总结B监控识别分析计划实施C检查分析监控预算实施D监控识别计划执行总结

单选题信息安全等级保护分级要求分为几级()A2级B3级C4级D5级

单选题以下哪一项有助于程序维护()。A聚合性强,藕合性松散B松聚合,松藕合C强聚合,强藕合D松聚合,强藕合

单选题当一名员工被解雇时,需要采取的最重要的行动是()。A交出全部职工的档案给指定的另一名雇员B完成员工工作的备份C通知其他员工关于该员工的解雇通知D解除该员工的逻辑访问权限

单选题电子商务安全要求的四个方面是()。A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

单选题在企业资源管理系统的实施后审计中,IS审计师很可能()。A审查访问控制配置B接口测试评估C详细设计文件审查D系统测试评估

单选题IS审计师获取充分和合适的审计证据的最重要的原因是:()A遵从法规的要求B提供推导出合理结论的基础C确认完整的审计内容D根据定义的范围执行审计

名词解释题访问控制表格

单选题某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A选购当前技术最先进的防火墙即可B选购任意一款品牌防火墙C任意选购一款价格合适的防火墙产品D选购一款同已有安全产品联动的防火墙

单选题以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A静态和循环口令B一次性口令和加密C加密和循环口令D静态和一次性口令

单选题下列哪种情况有可能会增加舞弊()。A应用程序员对产品程序进行修改B应用程序员对测试程序进行修改C运行支持人员对批次安排进行修改D数据库管理员对数据库结构进行修改

单选题下列哪一项准备地描述了脆弱性、威胁、影响和风险之间的关系?()A脆弱性增加了威胁,威胁利用了风险并导致了影响B风险引起了脆弱性并导致了影响,影响又引起了威胁C风险允许威胁利用脆弱性,并导致了影响D威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例

单选题A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()Aprevention.预防Bavoidance.避免Cdetection.检测Ddeterrence.威慑

单选题某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。A《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容B《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容C《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容D《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容