41以下对信息系统的描述错误的是()
A.信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
B.信息系统是信息化实现的基础和载体
C.信息系统是由人、计算机硬件、软件和数据资源组成的
D.信息系统包括输入、处理、传递、输出和反馈
D、信息系统包括输入、处理、传递、输出和反馈
A.信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
B.信息系统是信息化实现的基础和载体
C.信息系统是由人、计算机硬件、软件和数据资源组成的
D.信息系统包括输入、处理、传递、输出和反馈
D、信息系统包括输入、处理、传递、输出和反馈
A.将更多信息送达买家手中
B.通过信息系统向国家统计部门报送数据
C.通过电子商务替代中介商
D.通过信息系统对连锁店分店的积分进行系统管理
A.保证将RFID数据正确导人到企业管理信息系统最有效方法是运用中间件软件
B.一个典型的RFID应用系统需要有多个读写器与多个不同类型的RFID标签
C.将多标签、多读写器的系统中需要有连接RFID硬件与应用的中间件软件
D.中间件在逻辑上隔离了RFID应用与RFID硬件
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
A.信息安全时间,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件。
B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分。
C.应急响应是信息安全事件管理的重要内容。
D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生。
A.自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B.检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的风险评估
C.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
D.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用
A.主动扫描工作方式类似于IDS(IntrusionDetectionSystems)
B.CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述
C.X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
A.可以使用计算机、智能手机、无线AP、无线路由器等
B.一定有人参与相关活动
C.一定有描述相关事物的记录
D.只能在服务器上安装并运行相关软件
A.信息安全具体体现在对网络资源的保密性、完整性和可用性的保护
B.为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可
C.信息安全主要指各种信息的存储安全和信息的传输安全
D.网络环境下信息系统的安全性比独立的计算机系统更脆弱
A.输电设备应在设备投运后10日内录入生产管理信息系统
B.输电设备应在设备投运后5日内录入生产管理信息系统
C.变电设备应在设备投运后10日内录入生产管理信息系统
D.变电设备应在设备投运后5日内录入生产管理信息系统
A.建立内幕信息知情人管理制度
B.与公司工作人员签署保密文件
C.对可能知悉敏感信息的工作人员使用公司的信息系统或配发的设备形成的电子邮件、即时通信信息和其他通信信息进行监测
D.证券公司聘用外部服务商的,无权要求其对在服务中获知的敏感信息进行保密