Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
351、某集团公司信息安全管理员根拥领导安排制定了下一年度的培训工作计划,他提出了四大培训任务和目标,关于四个培训任务和日标,作为主管领导,以下选项中不合理的是()
发布于 2021-03-22 23:30:27
【单选题】
A 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手)的网络安全法培训
B 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障
C 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D 对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
查看更多
关注者
0
被浏览
46
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
likuniven
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
177****9261
这家伙很懒,什么也没写!
提问
1601
回答
1302
被采纳
1302
关注TA
发私信
相关问题
1
343、在国家标准, CB/T20274.1-2006《信息安全技术信系统安全保障评估框第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?
2
345、有关危害国家秘密安全的行为的法神责任,正确的是()
3
346、分布式拒绝服务(Distributed Denial of Service, DDoS)攻击借助于客户/服务技术,将多个计算 机联合起来作为攻击平台,对一个或多个目标发动DDoS 攻击,从而成倍地提高拒绝服务攻击的成力。一般来, DDoS 攻击的主要目的是破坏目标系统的()
4
347、部署互联网协议安全虚拟专用网 (Internot Protocol Security VIrtual Private Network, IPsec VPN)时,以下说法正确的是()
5
350、保护-监-皮(Proteotion-Dotwotion-Rtexponse,PDR)模型是()工作中常用的棋.其思想是承认O中洞的存在。正视系面的(),通过来取适度防护、加强()、实对安全事件的应、建立对威胁的勤护来保障系的安全。
6
353、信息系统 降评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的成都的主观信心,信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个Q,因此信息系统安全保障的评估也应该提供一种()的信心。
7
354、小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualixed Rate ofoccurrence,ARO)为0.2。那么小王计算的年度预算损失 (Annualixed Loss Expectancy,ALE)应该是()
8
357、为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先制出一份息安全雷求捐述告,关于此项工作,下耐法错误的是
9
358、一个密码系统至少由明文、密文、加密算法、解密算法和密例5部分组成,而其安全性是由下列哪个透项决定的()
10
359、由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个点领域:():区域边界即本地计算环境的外缘:():支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部