首页 > 软考
题目内容 (请给出正确答案)
[多选题]

关于信息安全的描述,以下说法正确的包括哪几项?()

A.绝对的安全是一个伪命题。

B.信息安全呈现安全服务化的趋势。

C.信息安全是一个过程,不能依赖于一种类型的安全为组织的信息提供保护。

D.在未来,信息安全的流量管控将由IP向应用演进,终端安全的重要性下降。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“关于信息安全的描述,以下说法正确的包括哪几项?()”相关的问题
第1题
关于执行层安全策略,以下描述正确的是()。

A.执行层安全策略是对管理层安全策略的翻译和细化

B.是依照决策层和管理层信息安全策略的具体可落地的安全技术和管理要求

C.执行层安全策略描述安全设备或安全事件具体操作规则

D.包括设备安全运行管理措施、设备资产使用规则、信息系统安全巡检、维护管理细则等

点击查看答案
第2题
以下关于信息安全管理的描述中,错误的是(18)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运

以下关于信息安全管理的描述中,错误的是(18)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第3题
安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是()。A.安全管理制

安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是()。

A.安全管理制度需要建设单位、监理、承建单位三方人员共同执行

B.安全管理制度需要由监理单位制定,并报建设单位批准后执行

C.安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度

D.安全管理制度的有效执行是系统安全建设成功实施的关键

点击查看答案
第4题
GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,关于评估对象的描述,哪一个是错误的?()
A、数据库实例包括查询引擎、事务管理器、数据存储管理器等部件

B、数据库语言及其访问接口可以提供SQL语言、ODBC、JDBC等开发接口规范

C、数据库语言及其访问接口允许授权用户通过数据库开发接口定义数据库结构、访问和修改数据库对象数据、展现数据库运行相关配置参数,以及对用户数据和DBMS相关数据执行各种维护操作等进行管理

D、数据库实例包括查询引擎、事务管理器、数据库字典对象等部件

点击查看答案
第5题
以下关于网络安全的说法中不正确的是(57)。A.网络安全从其本质上而言可看作是网络上的信息安全B.

以下关于网络安全的说法中不正确的是(57)。

A.网络安全从其本质上而言可看作是网络上的信息安全

B.网络安全的具体含义是一成不变的

C.网络安全的范畴包括网络系统的硬件、软件及其系统中的数据

D.凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域

点击查看答案
第6题
以下关于DOS攻击的描述,哪句话是正确的()。

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

点击查看答案
第7题
以下关于信息安全管理体系ISMS的描述,不正确的是哪一项?()

A.ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B.信息安全管理体系实施就是指信息安全管理体系的建设

C.ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D.SMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

点击查看答案
第8题
以下哪几项关于安全审计和安全审计系统的描述是正确的?()

A.对入侵和攻击行为只能起到威慑作用

B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验

D.安全审计系统可提供侦破辅助和取证功能

点击查看答案
第9题
以下关于电子商务框架说法不正确的是()

A.目前最常用的信息发布采用WWW

B.报文和信息传输层包括E-mail、EDI、Http

C.电子商务服务基础设施需要加密和认证的方法来保证网上信息的安全

D.技术标准及安全网络协议是电子商务应用和基础设施的两大支柱。

点击查看答案
第10题
以下关于信息安全管理的描述中,错误的是(50)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第11题
关于内容安全过滤技术的作用,以下哪些描述是正确的?()

A.文件过滤通过阻断特定类型的文件传输,可以降低内部网络执行恶意代码和感染病毒的风险,还可以防止员工将公司机密文件泄漏到互联网

B.内容过滤可以防止机密信息的泄露及违规信息的传输

C.应用行为控制功能可以对常见的HTTP行为和FTP行为进行精细化控制

D.邮件过滤是指对邮件收发行为进行管控,包括防止垃圾邮件和匿名邮件泛滥,控制违规收发等

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改