首页 > 行业知识> 法律法规
题目内容 (请给出正确答案)
[主观题]

信息安全工作的风险主要来自信息系统中存在的脆弱点。()

信息安全工作的风险主要来自信息系统中存在的脆弱点。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“信息安全工作的风险主要来自信息系统中存在的脆弱点。()”相关的问题
第1题
残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A.残余风险是采取了安全措施后,仍然可能存在的风险;一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B.残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C.实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D.信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标

点击查看答案
第2题
小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项()

A.第一个观点

B.第二个观点

C.第三个观点

D.第四个观点

点击查看答案
第3题
通过信息安全风险评估,可以()。

A.确切掌握网络和信息系统的安全程度

B.分析信息系统的安全威胁来自何方

C.判断在加强信息安全保障工作上应采取哪些措施

D.确定已采取的信息安全措施是否有效

点击查看答案
第4题
保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在正视系统面临的()通过采取适度防护、加强()、落实对安全事件的响应建立对威胁的防护来保障系统的安全。

A.信息系统;信息安全保障;威胁;检测工作

B.信息安全保障;信息系统;检测工作;威胁

C.信息安全保障;信息系统:威胁;检测工作

D.信息安全保障;威胁;信息系统;检测工作

点击查看答案
第5题
在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的?()

A.背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B.背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C.背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D.背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

点击查看答案
第6题
信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:()

A.明确业务对信息安全的要求

B.识别来自法律法规的安全要求

C.论证安全要求是否正确完善

D.通过测试证明系统的功能和性能可以满足安全要求

点击查看答案
第7题
‌等级保护和风险管理存在一定的区别,风险管理是指在信息系统生存周期的各个阶段,采用风险分析方法,对信息系统风险进行分析与评估,并根据风险情况度信息系统设计一定的安全措施,是其安全性达到所需要求;而等级管理方法是指在信息系统生存周期的不同阶段,通过确定信息系统的安全保护等级,并按照既定安全等级要求对信息系统安全措施做出调整,使其安全性达到既定安全等级要求的安全目标。()‏此题为判断题(对,错)。
点击查看答案
第8题
全国扶贫开发信息系统贫困户信息表中“历年帮扶措施汇总信息”的生成主要来自()个方面

A.扶贫项目管理已实施项目录入

B.行业部门数据交换

C.历年建档立卡数据库比对

D.个别指标的采集录入

点击查看答案
第9题
下列属于信息系统应用的优势的是()

A.信息系统是针对特定企业/组织的业务需求而设计、开发的,具有功能边界

B.不同的信息系统具有不同的功能,适用于不同的企业/组织,具有适用范围

C.信息系统存在一定的安全风险,如软件、硬件损坏,数据信息被盗等

D.通过有效利用信息系统,用户可以节省时间,提高工作和学习效率

点击查看答案
第10题
根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:()

A.信息安全风险评估分为自评估、检查评估两形式。应以检查评估为主,自评估和检查评估互相结合、互为补充

B.信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

C.信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D.开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改