首页 > 财会类考试
题目内容 (请给出正确答案)
[单选题]

信息与数据安全的威胁无处不在,我们要培养数据安全与合规意识,掌握和实行良好的安全习惯,下列行为哪些是数据信息安全禁止行为()

A.利用集团信息系统平台传播复制危害集团、股东、懂事、管理层或任何员工的任何信息;攻击、入侵他人计算机,未经允许使用他人计算机设备、信息系统等

B.未经他人授权查阅他人邮件或OA,盗用他人名义进行发送任何电子邮件或OA

C.未经授权通过网络、移动存储设备等向外传输、发布、泄露有关集团及员工个人的任何信息

D.其他危害集团信息安全或违反国家相关法律法规信息安全条例的行为

答案
收藏

D、其他危害集团信息安全或违反国家相关法律法规信息安全条例的行为

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“信息与数据安全的威胁无处不在,我们要培养数据安全与合规意识,…”相关的问题
第1题
智能金融是以人工智能为代表的新技术与金融服务深度融合的产物,它依托无处不在的数据信息和不
点击查看答案
第2题
()是网络上常见的安全威胁。

A.身份欺骗

B.篡改数据

C.信息暴露

D.拒绝服务

点击查看答案
第3题
关于信息安全风险评估,以下()说法是正确的。

A.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程

B.信息安全风险评估要评估信息资产面临的威胁,以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响

C.信息安全风险评估是信息系统安全保障机制建立过程中的一种评价方法,其结果为信息安全风险管理提供依据

D.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可靠性等安全属性进行评价的过程

点击查看答案
第4题
下列有关信息的描述,错误的是()。

A.数据无处不在,信息也无处不在、无时不有

B.获取信息后必须马上使用,否则信息就失去了价值

C.信息是数据的含义,是对数据的解释

D.信息必须依附于某种载体,相同的信息可以依附于不同的载体

点击查看答案
第5题
云计算安全威胁包括()。

A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁

B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限

C.数据安全:破坏数据的机密性、完整性和可用性

D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等

点击查看答案
第6题
当我们在做架构设计时,要充分考虑安全性,如果没有做好应用安全,可能将会造成APP的数据泄密与被攻击,以下哪项保护措施不属于APP安全范畴?()

A.DEX文件加固

B.高级内存保护

C.防二次打包保护

D.网页篡改防护

点击查看答案
第7题
就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失()。

A.信息安全

B.运转安全

C.风险管理

D.安全人事管理

点击查看答案
第8题
下面有关对信息的理解,哪句是错误的()。

A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度

B.信息无时不在、无处不在,信息是我们行动决策的重要依据

C.电视机、电话机、声波、光波是信息

D.人类可以借助信息资源对自然界中有限的物质资源和能量进行有效地获取、分配和利用

点击查看答案
第9题
信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提高运行环境安全不利的是?()

A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.操作系统上部署防病毒软件,以对抗病毒的威胁

D.将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

点击查看答案
第10题
以下哪一项是用于描述保持对信息安全、漏洞和威胁的持续认识以支持组织风险管理决策的术语()。

A.信息安全持续监控(ISCM)。

B.风险管理框架(RMF)。

C.信息共享与分析中心(ISAC)。

D.信息安全管理系统(ISMS)。

点击查看答案
第11题
"修城墙式”的被动防御无法应对的新的安全威胁,传统安全模型已经不再适用,并需要演进到新的安全模型,主要因为下列哪些因素决定的()

A.基于已知威胁的传统安全模型难以适应新型攻击技术的节奏,被动防御与响应的模式导致企业IT/安全投入居高不下,但是威胁并未随之大幅降低

B.传统安全模型中忽略了人主导因素。人是安全的主体和安全策略的中心,也是最薄弱的环节

C.了解数据(内容与价值)、关联的人员与行为风险、生命周期暴露面,才能针对性的加以保护

D.云, BYOD 加速推动了无边界的网络世界,已经颠覆了城墙式防御体系

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改