<尚大教育,教育至上,人才为大:sdedu.cc>
三、判断题(判断下列各题,正确的写√,错误的写×,并将答案填写下列相应位置中。每题 1 分,共 10 分,不在指定位置答题不得分)
【ISMS 1809】试题71
71、通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机检测程序时, 可以称这种新出现的计算机病毒是原来计算机病毒的变形。
【ISMS 1809】试题72
72、考虑了组织所实施的活动,就马上可以确定组织信息安全管理体系的范围了。
【ISMS 1809】试题73
73、组织的业务连续性策略即其信息安全连续性策略。
【ISMS 1809】试题74
74、最高管理层应通过“确保持续改进”活动,证实对信息安全管理体系的领导和承诺。
【ISMS 1809】试题75
75、从审核开始直到审核完成,审核组长都应对审核的实施负责。
【ISMS 1809】试题76
76、拒绝服务攻击,包括消耗目标服务器的可用资源和/或消耗网络的有效带宽。
【ISMS 1809】试题77
77、利用生物信息进行身份鉴别,包括生物行为特征鉴别及生物特征鉴别。
【ISMS 1809】试题78
78、 风险处置计划和信息安全残余风险应获得最高管理层的接受和批准。
【ISMS 1809】试题79
79、创建和更新文件化信息时,组织应确保对其适宜性和充分性进行评审和批准。
【ISMS 1809】试题80
80、访问控制列表指由主体以及主体对客体的访问权限所组成列表。
<尚大教育,教育至上,人才为大:sdedu.cc>