单项选择题为了达到组织灾难恢复的要求,备份时间间隔不能超过()。

A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在冗余磁盘陈列中,以下不具有容错技术的是()。

A.RAID 0
B.RAID 1
C.RAID 3
D.RAID 5

2.单项选择题以下对“信息安全风险”的描述正确的是()。

A.是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

3.单项选择题风险分析的目标是达到()。

A.风险影响和保护性措施之间的价值平衡
B.风险影响和保护性措施之间的操作平衡
C.风险影响和保护性措施之间的技术平衡
D.风险影响和保护性措施之间的逻辑平衡

4.单项选择题下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

A.对安全违规的发现和验证是进行惩戒的重要前提
B.惩戒措施的一个重要意义在于它的威慑性
C.出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

5.单项选择题信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?()

A.信息的价值
B.信息的时效性
C.信息的存储方式
D.法律法规的规定

6.单项选择题资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。下面关于资产清单的说法错误的是()。

A.资产清单的编制是风险管理的一个重要的先决条件
B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

7.单项选择题下面哪一项最好地描述了组织机构的安全策略?()

A.定义了访问控制需求的总体指导方针
B.建议了如何符合标准
C.表明管理者意图的高层陈述
D.表明所使用的技术控制措施的高层陈述

8.单项选择题对于信息系统访问控制说法错误的是()。

A.应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

9.单项选择题下面哪一项是黑客用来实施DDOS攻击的工具?()

A.LC5
B.Rootkit
C.Icesword
D.Trinoo

10.单项选择题以下哪一项是常见WEB站点脆弱性扫描工具?()

A.AppScan
B.Nmap
C.Sniffer
D.LC

最新试题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题