单选题为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是()。A信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写B信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据C信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到D信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写

单选题
为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是()。
A

信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写

B

信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据

C

信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到

D

信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写


参考解析

解析: 暂无解析

相关考题:

单选题The major objective of system configuration management is which of the following?系统配置管理的主要目标是下列哪一个?()Asystem tracking.系统跟踪Bsystem operations.系统操作Csystem maintenance.系统维护Dsystem stability.系统稳定性

单选题某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同行不定期发布信息安全相关知前沿动态资讯。这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则()。A避免任何损害CISP声誉形象的行为B自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为C帮助和指导信息安全同行提升信息安全保障知识和能气充泄露个人隐私的行为D不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

单选题以下哪种人员要为软件开发团队提供需求说明书负责()。A组长B项目发起人C系统分析员D指导委员会

单选题射频识别(RFID)标签容易受到以下哪种风险?()A进程劫持B窃听C恶意代码DPhishing

单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A切断所有可能导致入侵的通信线路B采取措施遏制攻击行为C判断哪些系统和数据遭到了破坏D与有关部门联系

单选题在密码认证体系中应明确指定使用何种加密算法,以下哪一种认证体系能降低计算机网络系统中的人员冒充风险()。A基于Kerberos的认证体系B基于口令的认证体系C基于ID卡的认证体系D基于智能令牌的认证体系

单选题制造企业想要使用支付账单自动化系统。要达到的目标有()。系统用很少的时间进行审查和授权,系统能够确认错误并根据需要跟进。下面哪一项最符合要求()。A与供应商建立跨系统的客户机服务器模式的网络系统,提高效率B把自动化支付和帐务收支处理程序外包给第三方专业公司处理C对电子业务文档和交易建立EDI系统,EDI系统与关键供应商共建,使用标准格式,从计算机到计算机。D重整现有流程,重新设计现有系统

单选题如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A计算风险B选择合适的安全措施C实现安全措施D接受残余风险

单选题以下不是信息资产是哪一项?()A服务器B机房空调C鼠标垫DU盘

单选题ISO/OSI参考模型的哪一层提供两点之间的信息包路径()。A数据链路层B网络层C传输层D会话层

单选题在风险管理工作中“监控审查”的目的,一是();二是()。A保证风险管理过程的有效性;保证风险管理成本的有效性B保证风险管理结果的有效性;保证风险管理成本的有效性C保证风险管理过程的有效性;保证风险管理活动的决定得到认可D保证风险管理结果的有效性;保证风险管理活动的决定得到认可

单选题一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?()A2级——计划和跟踪B3级——充分定义C4级——量化控制D5级——持续改进

名词解释题远程处理

单选题Kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M是指以下选项中的()。A安全凭证B用户名C加密密钥D会话密钥

单选题建议对交易处理申请进行多个数据快照和打印电子表格的作用是为了确保交易在处理过程中不丢失,IS审计师应当建议应当包括以下那种控制()A确认控制B内部可信性检查C文件控制程序D自动系统平衡性检查

单选题可用性和IT服务的可持续性的最佳实践应该是:()A使费用减到最小与灾难恢复相结合B提供足够的能力满足业务需求C提供合理的担保满足对客户的责任D及时地生成性能报告

名词解释题异地储存

单选题在信息系统的设计阶段必须做以下工作除了()。A决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案

单选题在PDCA摸型中,ACT(处置〕环节的信息安全管理活动是()A建立环境B实施风险处理计划C持续的监视与评审风险D持续改进信息安全管理过程

单选题在进行风险分析过程中,信息系统审计师发现了威胁及其潜在的影响。审计师下一步应该:()A对管理层实施的风险评估流程进行评估B识别信息资产和与之相关的系统C告知管理层所发现的威胁及其影响D识别并评估现存的控制

单选题下列哪些描述同SSL相关?()A公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥D私钥使用户可以创建数字签名、加密数据和解密会话密钥

单选题一个信息系统审计师被安排检查一个组织的技术恢复策略的充分性,审计师主要检查下列哪个因素?()A恢复时间目标B业务影响分析C严重灾难的恢复能力D恢复点目标

单选题以下哪个模型主要用于金融机构信息系统的保护?()AChinese wall模型BBIBA模型CClark-Wilson模型DBMA模型

单选题某组织正在使用对称加密.下面哪一项是转移到非对称加密的有效原因?对称加密:()A提供真实性B比非对称加密更快C可造成密钥管理困难D需要相对简单的算法

单选题我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()。A商用密码管理条例B中华人民共和国计算机信息系统安全保护条例C计算机信息系统国际联网保密管理规定D中华人民共和国保密法

单选题有效的IT治理应该确保IT计划符合组织的()。A业务计划B审计计划C安全计划D投资计划

单选题以下哪项不是记录控制的要求?()A清晰、易于识别和检索B记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C建立并保持,以提供证据D记录应尽可能的达到最详细

单选题一个组织的灾难恢复计划的基础是,在一个类似的但不是相同的备份的硬件配置已经建立的站点,重新建立继续生存处理,信息系统审计师应该:()A在现在计划发现重大缺陷前不做任何行动B建议所有站点的配置保持一致C通过再审来校验备份地配置能够满足继续生存处理的要求D报告在备份站点上的财务支出在没有应该有效计划的情况下是浪费的