b、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施 c、确定信息系统的安全保护等级时应考虑风险评估的结果
d、确定信息系统的安全保护等级时应仅考虑业务信息的安全性 最佳答案是:a
34. 关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是: a、国家、上级机关的相关政策法规要求
b、组织的业务使命 c、信息系统面临的风险 d、项目的经费预算 最佳答案是:d
35. 关于信息安全保障,下列说法正确的是:
a、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心
b、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要
c、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 d、以上说法都正确 最佳答案是:a
36. 在灾难发生期间,下列哪一种应用系统应当首先被恢复?
a、总账系统 b、供应链系统 c、固定资产系统 d、客户需求处理系统 最佳答案是:d
37. 与PDR模型相比,P2DR模型多了哪一个环节? a、防护 b、检测 c、反应 d、策略 最佳答案是:d
38. 以下关于信息系统安全保障是主观和客观的结合说法最准确的是: a、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
b、通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
c、是一种通过客观证据向信息系统评估者提供主观信心的活动 d、是主观和客观综合评估的结果 最佳答案是:b
39. 以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点? a、强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
b、强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
c、以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
d、通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征 最佳答案是:c
40. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
a、提高信息技术产品的国产化率
b、保证信息安全资金投入 c、加快信息安全人才培养 d、重视信息安全应急处理工作
最佳答案是:a