首页 > 通信工程师
题目内容 (请给出正确答案)
[单选题]

公司办公计算机信息安全和保密工作原则是()。

A.谁主管谁负责、谁运行谁负责、谁使用谁负责

B.信息安全管理部门负责

C.公司领导负责

D.各单位及各部门负责人负责

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“ 公司办公计算机信息安全和保密工作原则是()。”相关的问题
第1题
桌面终端的使用用户是终端的第一安全责任人,按照公司办公计算机信息安全与保密规定,执行桌面终端安全操作,运行桌面终端系统进行安全管理与防护,确保本用户终端的信息安全。()
点击查看答案
第2题
以下关于信息安全管理的描述中,错误的是(18)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运

以下关于信息安全管理的描述中,错误的是(18)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第3题
某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈
过程中记录了大量信息,其中主要内容有:

用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。

张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是 (27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告 (28) 。

(27)

A.网络隔离需求

B.网络速度需求

C.文件加密需求

D.邮件安全需求

点击查看答案
第4题
办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件()
点击查看答案
第5题
● 某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会
谈过程中记录了大量信息,其中主要内容有: 用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约 80 米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。 张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是(27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告(28) 。

(27)

A. 网络隔离需求

B. 网络速度需求

C. 文件加密需求

D. 邮件安全需求

(28)

A. 恰当,考虑周全

B. 不很恰当,因现有预算足够买国产设备

C. 不恰当,因无需增加预算也能采购到好的进口设备

D. 不恰当,因政务网的关键设备不允许使用进口设备

点击查看答案
第6题
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A.动态化原则

B.木桶原则

C.等级性原则

D.整体原则

点击查看答案
第7题
信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联,应对信息内网办公计算机违规外连情况进行监控()
点击查看答案
第8题
某机构拟建设一个网络,委托甲公司承建。甲公司的赵工程师带队去进行需求调研,在与委托方会谈过程
中记录了大量信息,经过整理,归纳出如下主要内容:

用户计算机数量:97台:业务类型:办公:连接Internet:需要;分布范围:分布在一栋楼房的三层内(另附位置图一张) ;最远距离:78米;需要的网络服务:邮件、 Web;网络建设时间:三个月。

在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(1)。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求:六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是(2)。

(1)

A.估计的通信量

B.计算机的性能

C.经费预算

D.应用系统的运行平台

点击查看答案
第9题
以下关于信息安全管理的描述中,错误的是()。

A.安全管理贯穿于信息系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第10题
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统
安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求。

A.资产识别和评估

B.威胁识别和分析

C.脆弱性识别和分析

D.等保识别和分析

点击查看答案
第11题
计算机管理信息系统有其特有的包含内容,下述哪些不属于其固有内容?______Ⅰ.事务处Ⅱ.信息管Ⅲ.决策

计算机管理信息系统有其特有的包含内容,下述哪些不属于其固有内容?______

Ⅰ.事务处

Ⅱ.信息管

Ⅲ.决策支持

Ⅳ.办公事务

A.Ⅲ和Ⅳ

B.Ⅰ和Ⅱ

C.Ⅱ和Ⅲ

D.Ⅰ和Ⅳ

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改