公司办公计算机信息安全和保密工作原则是()。
A.谁主管谁负责、谁运行谁负责、谁使用谁负责
B.信息安全管理部门负责
C.公司领导负责
D.各单位及各部门负责人负责
A.谁主管谁负责、谁运行谁负责、谁使用谁负责
B.信息安全管理部门负责
C.公司领导负责
D.各单位及各部门负责人负责
以下关于信息安全管理的描述中,错误的是(18)。
A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个
C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则
D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。
张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是 (27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告 (28) 。
(27)
A.网络隔离需求
B.网络速度需求
C.文件加密需求
D.邮件安全需求
(27)
A. 网络隔离需求
B. 网络速度需求
C. 文件加密需求
D. 邮件安全需求
(28)
A. 恰当,考虑周全
B. 不很恰当,因现有预算足够买国产设备
C. 不恰当,因无需增加预算也能采购到好的进口设备
D. 不恰当,因政务网的关键设备不允许使用进口设备
用户计算机数量:97台:业务类型:办公:连接Internet:需要;分布范围:分布在一栋楼房的三层内(另附位置图一张) ;最远距离:78米;需要的网络服务:邮件、 Web;网络建设时间:三个月。
在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(1)。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求:六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是(2)。
(1)
A.估计的通信量
B.计算机的性能
C.经费预算
D.应用系统的运行平台
A.安全管理贯穿于信息系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个
C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则
D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
A.资产识别和评估
B.威胁识别和分析
C.脆弱性识别和分析
D.等保识别和分析
计算机管理信息系统有其特有的包含内容,下述哪些不属于其固有内容?______
Ⅰ.事务处
Ⅱ.信息管
Ⅲ.决策支持
Ⅳ.办公事务
A.Ⅲ和Ⅳ
B.Ⅰ和Ⅱ
C.Ⅱ和Ⅲ
D.Ⅰ和Ⅳ