2024年安全培训考试复习册-安全管理

国开答案其他 其他科目
搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

2024年安全培训考试复习册-安全管理

一、单选题

1. GB/T 20986-2007 信息安全技术信息安全事件分类分级指南中,事件分类不包含哪

一项?

A、网络攻击事件

B、信息破坏事件

C、数据泄露事件

D、信息内容安全事件

答案:C

解析:GB/T 20986-2007《信息安全技术信息安全事件分类分级指南》中,事件分

类包含有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故

障、灾害性事件、其他事件,C 错误。

相关课程:《新一代信息技术与个人信息保护》

2. 以下不会造成泄密风险的行为是

A、使用即时通讯工具传输企业内部数据

B、通过网盘分享企业内部数据

C、连接公共无线网络处理企业内部数据

D、仅在涉密终端处理涉密数据

答案:D

解析:应禁止使用即时通讯工具传输企业内部数据、禁止网盘分享企业内部数据、

禁止连接公共无线网络处理企业内部数据,以上行为均存在数据泄露风险。

相关课程:《数据安全管理框架》

3. 以下属于物理环境信息泄露风险行为的是哪项?

A、未履行外部人员出入携带介质登记

B、将笔记本、打印材料等放置在办公桌面

C、将办公文件存储在U 盘中带回家进行编辑

D、以上全部

答案:D

解析:A、外人出入携带介质未进行登记,可能导致外人拷贝内部资料携带出去,

导致信息泄露;B、承载信息的纸质媒介放置在办公桌上可能被其他人员获取并导致信

息泄露;C、将文件存储在U 盘带回家可能导致信息泄露。

相关课程:《外部人员安全管理》

4. 以下关于国家秘密、商业秘密、企业秘密说法不正确的是

A、国家秘密指关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范

围人员知悉的事项

B、商业秘密等级划分绝密、秘密、普密

C、企业秘密指不为公众所知悉,能够为企业带来经济权益,具有实用性并经企业

采取保密措施的技术信息和经营信息

D、商业秘密是知识产权的重要组成部分,也是企业重要的无形资产,它对企业在市

场竞争中的生存和发展有着重要影响,是企业形成和保持竞争优势的重要手段

答案:B

解析:商业秘密划分绝密、机密、秘密。

相关课程:《新一代信息技术与个人信息保护》

5. 除特殊规定外,以下关于国家秘密的保密期限说法正确的是

A、绝密级不超过三十年,机密级不超过二十年

B、绝密级不超过五十年,机密级不超过三十年

C、绝密级不超过三十年,秘密级不超过二十年

D、绝密级不超过三十年,秘密级不超过十五年

答案:A

解析:国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过

二十年,秘密级不超过十年。国家秘密的保密期限已满的,自行解密。

相关课程:《新一代信息技术与个人信息保护》

6. 以下员工日常行为描述不正确的是

A、在安全可控环境中保存承载涉密信息的各类载体

B、如发现工卡、公司出入门禁遗失,应及时上报

C、涉密文件不应放置在办公桌面

D、涉密介质中可存储非涉密数据

答案:D

解析:涉密介质中仅可存储涉密数据,不可存储非涉密数据。

相关课程:《数据安全管理框架》

7. 以下关于员工日常行为安全说法正确的是

A、应严格移动存储介质接入管控,如涉密电脑仅允许涉密硬盘接入

B、涉密的信息交互必须使用加密通信设施,不得使用无保密措施的通信设备和计

算机进行传送,在无保密措施的通信设施中不得谈论涉密信息

C、新员工应签订保密协议,开展保密宣贯培训和考核

D、以上全部

答案:D

解析:应严格移动存储介质接入管控,如涉密电脑仅允许涉密硬盘接入;涉密的信

息交互必须使用加密通信设施,不得使用无保密措施的通信设备和计算机进行传送,在

无保密措施的通信设施中不得谈论涉密信息;新员工应签订保密协议,开展保密宣贯培

训和考核。

相关课程:《数据安全管理框架》

8. 针对代码泄露,最先做的事情应该是以下哪件

A、制定企业管理制度及安全规范

B、部署DLP

C、网络隔离

D、对代码进行加密处理

答案:A

解析:企业所有事情都应该是“自上而下”的,应首先制定管理制度及安全规范,

相关人员才能够参照执行。A 选项是最先要做的事情。

相关课程:《数据安全管理框架》

9. 《数据安全法》的管理体制分为几个层次

A、三个层次

B、四个层次

C、五个层次

D、六个层次

答案:C

解析:五个层次,分别是中央国家安全领导机构、各地区-各部门、主管部门、公

安机关-国家安全机关等、国家网信部门。

相关课程:《新一代信息技术与个人信息保护》

10. 新一代信息技术的发展,使我们面对着来源更为广泛、程度更为深刻的安全风险,

下列哪项不属于技术要素风险?

A、木马

B、病毒

C、僵尸网络

D、电信网络诈骗

答案:D

解析:电信网络诈骗属于组织管理风险。

相关课程:《新一代信息技术与个人信息保护》

11. 以下关于实施信息安全等级保护的原因的说法不正确的是?

A、敌对势力的入侵攻击破坏

B、违法犯罪持续上升

C、国家对信息安全的强制性要求

D、维护国家安全的需要

答案:C

解析:实施信息安全等级保护敌对势力的入侵攻击破坏,违法犯罪持续上升,维护

国家安全的需要。

相关课程:《新一代信息技术与个人信息保护》

12. 以下关于等级保护工作内容的说法正确的是?

A、信息安全等级保护工作仅从技术角度进行防护

B、信息安全等级保护工作仅从管理角度进行防护

C、信息安全等级保护是技术角度和管理角度两方面同时开展进行

D、信息安全等级保护工作是技术为主,管理为辅的防护体系

答案:C

解析:信息安全等级保护工作内容是技术角度和管理角度两方面同时开展进行。

相关课程:《新一代信息技术与个人信息保护》

13. 以下对岗位设置方面描述正确的是?

A、为了节约成本,系统管理员、网络管理员、安全管理员可以兼任

B、应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负

责人岗位,并定义各负责人的职责

C、应设立系统管理员、网络管理员、安全管理员等岗位,各个工作岗位的职责无

需划分太清晰,允许有部分重合

D、领导可以口头上明确安全管理机构各个部门和岗位的职责、分工和技能要求

答案:B

解析:对岗位设置方面包括:a)应设立信息安全管理工作的职能部门,设立安全

主管、安全管理各个方面的负责人岗位,并定义各负责人的职责。↵ b)应设立系统管

理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。↵ c)应成立指

导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。

↵ d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

相关课程:《数据安全管理框架》

14. “三同步”指的是,网络安全工作与信息系统建设应

A、同步规划,同步建设,同步服务

B、同步规划,同步建设,同步维护

C、同步统筹,同步建设,同步服务

D、同步规划,同步建设,同步运行

答案:D

解析:“三同步”指的是,网络安全工作与信息系统建设应“同步规划,同步建设,

同步运行”

相关课程:《新一代信息技术与个人信息保护》

15. 《数据安全法》中规定,违反数据跨境安全管理制度情节严重的,组织需要承担何

种责任?

A、一百万元以下的罚款

B、一百万元以上五百万元以下罚款

C、五百万元以上一千万元以下罚款

D、一百万元以上一千万元以下罚款

答案:D

解析:法规中规定,处以一百万元以上一千万元以下罚款。

相关课程:《新一代信息技术与个人信息保护》

16. 的工作内容是分析基本的安全和隐私需求,协调质量和法规要求与业务需求。

A、安全需求

B、安全设计

C、安全开发

D、安全测试

答案:A

解析:安全需求:分析基本的安全和隐私需求,协调质量和法规要求与业务需求。

相关课程:《新一代信息技术与个人信息保护》

17. 以下哪项是安全培训执行效果的考核指标?

A、新员工信息安全培训覆盖率

B、外包人员信息安全培训覆盖率

C、培训平均分

D、制度执行抽检违规率

答案:D

解析:制度执行抽检违规率是安全培训执行效果的考核指标。

相关课程:《外部人员安全管理》

18. 以下哪项不是网络安全相关的法律?

A、《中华人民共和国网络安全法》

B、《消费者权益保护法》

C、《中华人民共和国个人信息保护法》

D、《中华人民共和国数据安全法》

答案:B

解析:网络安全法律法规包括《中华人民共和国网络安全法》、《中华人民共和国

个人信息保护法》、《中华人民共和国数据安全法》等。

相关课程:《新一代信息技术与个人信息保护》

19. 以下哪项不是对信息安全事件的分级主要考虑的要素?

A、信息系统的重要程度

B、威胁的大小

C、系统损失

D、社会影响

答案:B

解析:对信息安全事件的分级主要考虑信息系统的重要程度、系统损失、社会影响。

相关课程:《新一代信息技术与个人信息保护》

20. 发布的信息应具有较强的,保证信息内容的真实性、准确性、完整性和安全

性。

A、安全性

B、严肃性

C、及时性

D、准确性

答案:C

解析:发布的信息应具有较强的及时性,保证信息内容的真实性、准确性、完整性

和安全性。

相关课程:《新一代信息技术与个人信息保护》

21. 以下哪项不是数据共享过程中的关注点?

A、动态脱敏、静态脱敏技术

B、数据存储方式

C、数据染色等技术

D、使共享的敏感数据具有可追溯性

答案:B

解析:数据共享过程中的关注点:动态脱敏、静态脱敏技术、身份验证、数据染色

等技术和使共享的敏感数据具有可追溯性。

相关课程:《数据安全管理框架》

22. 是指供应链服务企业依托全国或区域先进的分销平台,按照客户的营销目的

和分销体系要求,提供分销体系设计、销售渠道整合与管理。

A、协同分销型供应链服务平台

B、综合型供应链服务平台

C、电商型供应链服务创新平台

D、供应链金融创新服务平台

答案:A

解析:协同分销型供应链服务平台是指供应链服务企业依托全国或区域先进的分销

平台,按照客户的营销目的和分销体系要求,提供分销体系设计、销售渠道整合与管理。

相关课程:《供应链安全管理》

23. 是指各种以购买方式获取的,或者需要支持部门特别提供的、能够对其他已

识别资产的操作起支持作用(即对业务有支持作用)的服务。

A、人员资产

B、实物自残

C、服务资产

D、数据资产

答案:C

解析:服务资产是指各种以购买方式获取的,或者需要支持部门特别提供的、能够

对其他已识别资产的操作起支持作用(即对业务有支持作用)的服务。

相关课程:《供应链安全管理》

24. 以下哪个是资产梳理流程的正确顺序?

A、现有资产列表确认-更新和确认归口-信息补充和更新

B、信息补充和更新-更新和确认归口-现有资产列表确认

C、现有资产列表确认-信息补充和更新-更新和确认归口

D、更新和确认归口-现有资产列表确认-信息补充和更新

答案:C

解析:资产梳理流程的顺序:现有资产列表确认-信息补充和更新-更新和确认归口。

相关课程:《供应链安全管理》

25. 以下选项中不属于技术要素风险的是?

A、网络色情

B、病毒

C、木马

D、僵尸网络

答案:A

解析:技术要素风险包括木马、病毒、僵尸网络等,组织管理风险包括电信网络诈

骗等,在线内容风险包括网络色情、网络暴恐等。

相关课程:《新一代信息技术与个人信息保护》

26. 以下不是物理安全方面的控制点的选项是?

A、物理位置选择

B、防静电

C、网络设备防护

D、电磁防护

答案:C

解析:物理安全方面的控制点物理位置选择、防静电、防火、放雷击、防盗窃和防

破坏、物理访问控制、防水和防潮、温湿度控制、电力供应、电磁防护。

相关课程:《数据安全管理框架》

27. 各级党委(党组)应当建立网络安全责任制检查考核制度,完善健全考核机制,明

确考核内容、方法、程序,考核结果送干部主管部门,作为对领导班子和有关领导干部综合

考核评价的重要内容

A、正确B、错误

答案:A

解析:《党委(党组)网络安全工作责任制实施办法》第十条各级党委(党组)

应当建立网络安全责任制检查考核制度,完善健全考核机制,明确考核内容、方法、程

序,考核结果送干部主管部门,作为对领导班子和有关领导干部综合考核评价的重要内

容。

相关课程:《新一代信息技术与个人信息保护》

28. 业务人员是指在组织中担负具体专项经济业务,如生产、计划、跟单、财会、统计、

物价、广告、客服等具体业务的工作人员。同时指负责某项具体业务操作的人员。

A、正确B、错误

答案:A

解析:业务人员是指在组织中担负具体专项经济业务,如生产、计划、跟单、财会、

统计、物价、广告、客服等具体业务的工作人员。同时指负责某项具体业务操作的人员。

相关课程:《新一代信息技术与个人信息保护》

29. 以下哪项不属于网络安全技术体系?

A、区域边界保护

B、网络基础设施

C、网络安全支持设施

D、网络安全组织

答案:D

解析:网络安全组织属于网络安全管理体系。

相关课程:《新一代信息技术与个人信息保护》

30. 外部人员进入企业工作区域前,首先应该进行的操作是

A、直接开始工作任务

B、接受安全培训

C、进行身份验证和登记

D、与企业内部人员交流熟悉环境

答案:C

解析:外部人员进入企业工作区域,首先应该进行身份验证和登记,以确保其身份

的合法性和可追溯性。这样可以有效管理外部人员的进出,降低安全风险。A 选项直

接开始工作任务存在安全隐患;B 选项接受安全培训通常在身份验证登记后进行;D 选

项与企业内部人员交流熟悉环境并非首要操作。相关课程:外部人员安全管理类题目。

相关课程:《外部人员安全管理》

二、多选题

1. 在外部人员安全管理中,以下哪些措施是有效的?

A. 与外部人员签订严格的保密协议

B. 对外来人员进行身份验证和登记

C. 限制外部人员访问敏感区域和系统

D. 不定期对外部人员进行安全培训

答案:ABCD

解析:

A:签订严格的保密协议可以明确外部人员的保密责任和义务,一旦发生泄密事件,

可以依据协议进行追究,有助于保护企业的敏感信息。相关课程:外部人员安全管理类

题目。

B:对外来人员进行身份验证和登记能够确保进入企业的外部人员身份明确,便于

管理和追溯,降低安全风险。

C:限制外部人员访问敏感区域和系统可以防止外部人员接触到关键信息和资源,

减少潜在的安全威胁。

D:不定期对外部人员进行安全培训可以提高外部人员的安全意识,使其了解企业

的安全规定和要求,减少因外部人员疏忽而导致的安全问题。

相关课程:《外部人员安全管理》

2. 关于企业信息安全防御目标说法正确的是?

A、被动防护转向主动防护

B、事后防护转向事中防护

C、边界防御转向全面防御

D、由使用传统工具防护转向利用大数据技术和安全技术结合

答案:ABCD

解析:企业信息安全防御目标包括被动防护转向主动防护、事后防护转向事中防护、

边界防御转向全面防御、由使用传统工具防护转向利用大数据技术和安全技术结合。

相关课程:《新一代信息技术与个人信息保护》

3. 企业内部常见的几类信息安全事件包括?

A、意外事件

B、互联网应用攻击事件

C、企业内网攻击事件

D、内部信息泄露事件

答案:BCD

解析:企业内部常见的几类信息安全事件包括互联网应用攻击事件、企业内网攻击

事件、内部信息泄露事件。

相关课程:《新一代信息技术与个人信息保护》

4. 数据安全的三层次含义包括?

A、合规

B、占用

C、控制

D、安全

答案:BCD

解析:数据安全的三层次含义包括占用、控制和安全。

相关课程:《数据安全管理框架》

5. 以下哪些是资产表的内容?

A、开放端口/服务

B、可访问位置及授权

C、IP

D、归属域

答案:ABCD

解析:资产表的内容包括开放端口/服务、可访问位置及授权、IP、归属域等。

相关课程:《数据安全管理框架》

6. 以下哪些属于软件供应链开发环节的威胁?

A、域名劫持

B、三方库0day

C、组件漏洞

D、SDK 被污染

答案:CD

解析:域名劫持是软件供应链发布环节的威胁,三方库0day 是运营环节的威胁。

相关课程:《供应链安全管理》

7. 以下哪些可以用来评估软件供应商的能力?

A、质量承诺

B、服务能力

C、应急响应能力

D、公司上市情况

答案:ABC

解析:质量承诺、服务能力、应急响应能力可以用来评估软件供应商的能力。

相关课程:《供应链安全管理》

8. 外包三种模式包括?

A、雇佣式

B、驻场式

C、远程式

D、完成独立式

答案:BCD

解析:外包三种模式包括驻场式、远程式、完成独立式。

相关课程:《外部人员安全管理》

9. 信息嗅探与劫持可能存在的安全风险包含以下哪些?

A、个人隐私泄露

B、不良信息传播、信息骚扰

C、通信信息窃听

D、正常使用行为受干扰

答案:ABCD

解析:信息嗅探与劫持通信信息窃听、恶意扣费、盗刷设备受控、个人隐私泄露、

不良信息传播、信息骚扰、正常使用行为被干扰。

相关课程:《新一代信息技术与个人信息保护》

10. 以下能够避免在传输环节泄密的是?

A、邮件服务启用加密传输协议

B、邮件设置收发邮件都同步至代理客户端

C、发送信息前确认接收方正确

D、加密传输数据

答案:ACD

解析:邮件设置收发邮件都同步至代理客户端,如恶意人员设置邮件代理,就可以

同步到发送的邮件,存在信息泄露风险。

相关课程:《数据安全管理框架》

11. 为什么要实施等级保护?

A、践行国家网络安全战略

B、依据《网络安全法》

C、等级保护2.0 标准的实施

D、实施等保能防护一切攻击

答案:ABC

解析:等保实施的原因首先是要践行国家网络安全战略,其次根据《网络安全法》

与等保2.0 标准的相关规定,还要依据《国家关键信息基础设施安全保护条例》的规定。

相关课程:《新一代信息技术与个人信息保护》

12. 以下哪些是信息安全团队建设存在的困难?

A、价值感和存在感缺乏

B、投入少,绩效衡量难

C、风险压力大

D、综合性人才、专业人才稀缺

答案:ABCD

解析:信息安全团队建设存在的困难包括价值感和存在感缺乏,投入少,绩效衡量

难,风险压力大,综合性人才、专业人才稀缺,职业规划前景不明,职业发展的“天花

板”较低。

相关课程:《新一代信息技术与个人信息保护》

13. 以下哪些是风险的处置方式?

A、回避风险

B、预防风险

C、接受风险

D、转移风险

答案:ABCD

解析:风险的四种处置方式回避风险、预防风险、接受风险、转移风险。

相关课程:《新一代信息技术与个人信息保护》

14. 企业需要从设计一套完整的安全架构,并持续实施才能获得理想的安全管控

效果。

A、企业组织与人员

B、安全管理体系

C、安全技术体系

D、业务目标

答案:ABC

解析:越来越多的企业认识到:必须从企业组织与人员,安全管理体系、安全技术

体系三方面,设计一套完整的安全架构,并持续实施才能获得理想的安全管控效果。

相关课程:《新一代信息技术与个人信息保护》

15. 在供应链安全管理中,以下哪些措施有助于保障供应链安全?

A、对供应商进行严格的安全评估与审核

B、建立供应链安全应急响应机制

C、确保货物运输过程中的物理安全与数据安全

D、与供应商共享企业的所有核心技术和机密信息以增强合作紧密性

答案:ABC

解析:

A:对供应商进行严格的安全评估与审核。通过评估供应商的安全政策、安全措施、信

誉等方面,可以筛选出安全可靠的供应商,降低因供应商环节出现安全问题而对自身供应链

造成风险的可能性。

B:建立供应链安全应急响应机制。由于供应链可能面临各种突发事件,如自然灾害、

网络攻击、供应中断等,建立应急响应机制可以在出现问题时迅速采取措施,减少损失并尽

快恢复供应链的正常运行。

C:确保货物运输过程中的物理安全与数据安全。货物运输过程中可能面临被盗、损坏、

数据泄露等风险,保障物理安全(如防止货物被破坏、盗窃)和数据安全(如运输过程中涉

及的物流信息、货物相关数据等)对供应链安全至关重要。

D:与供应商共享企业的所有核心技术和机密信息以增强合作紧密性是错误的。共享所

有核心技术和机密信息会使企业面临巨大的安全风险,如核心技术被泄露、机密信息被不当

使用等,这会对企业自身的竞争力和安全造成严重威胁。

相关课程:《供应链安全管理》

三、判断题

1. 数据防泄漏是信息安全技术体系中完整性保护的技术之一。

A、正确B、错误

答案:B

解析:数据防泄漏是技术体系中信息流控制的技术之一。

相关课程:《数据安全管理框架》

2. SDL 是一个专注于软件开发安全保障的流程,致力于减少软件中的漏洞的数量和严重

性。

A、正确B、错误

答案:A

解析:Security Development Lifecycle(简称SDL)是一个专注于软件开发安全保障

的流程,致力于减少软件中的漏洞的数量和严重性

相关课程:《供应链安全管理》

3. 安全技术的工作目标是满足监管合规性要求和防范科技工作流程中的风险。

A、正确B、错误

答案:B

解析:安全管理:满足监管合规性要求和防范科技工作流程中的风险。

安全技术:通过各种各样的技术防控手段,防范攻击入侵、信息泄露等信息安全风

险。

相关课程:《新一代信息技术与个人信息保护》

4. 监管合规不关注个人信息在收集、传输、存储、使用、删除、销毁等生命周期各环

节的安全防护要求。

A、正确B、错误

答案:B

解析:监管合规关注个人信息在收集、传输、存储、使用、删除、销毁等生命周期

各环节的安全防护要求。

相关课程:《新一代信息技术与个人信息保护》

5. 运营者应当自行或者委托网络安全服务机构对关键信息基础设施每两年至少进行一

次网络安全检测和风险评估。

A、正确B、错误

答案:B

解析:关键信息基础设施安全保护条例第三章第十七条

相关课程:《新一代信息技术与个人信息保护》

6. 内网计算机及安全移动存储介质不使用了可以自行报废。

A、正确B、错误

答案:B

解析:内网计算机及安全移动存储介质改变用途或报废之前,须由技术人员使用专

用数据销毁工具将硬盘或移动存储介质中的数据进行彻底清除,以保护信息安全。

相关课程:《数据安全管理框架》

7. 紧急情况下,来访者可以无需人员陪同自行进入机房。

A、正确B、错误

答案:B

解析:机房管理规定第102 条,任何非机房管理人员需要进入机房,需填写《机房

出入登记表》在机房值班人员陪同下进入机房。

相关课程:《数据安全管理框架》

8. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者

恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,

从而确保网络数据和通信的可用性、完整性和保密性。

A、正确B、错误

答案:A

解析:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然

的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不

中断,从而确保网络数据和通信的可用性、完整性和保密性。

相关课程:《数据安全管理框架》

9. 数据脱敏又称为数据漂白、数据去隐私化或数据变形。

A、正确B、错误

答案:A

解析:数据脱敏又称为数据漂白、数据去隐私化或数据变形。

相关课程:《数据安全管理框架》

10. 外部人员进入企业后可以随意访问企业内部所有系统。

A、正确B、错误

答案:B

解析:外部人员进入企业后应根据其工作需求和授权范围来确定其可访问的系统,

不能随意访问所有系统,否则会带来极大的安全风险。

相关课程:《外部人员安全管理》

11. 对于外部人员,不需要进行安全培训。

A、正确B、错误

答案:B

解析:外部人员同样需要进行安全培训,使其了解企业的安全规定和要求,提高安

全意识,减少因外部人员疏忽而导致的安全问题。

相关课程:《外部人员安全管理》

12. 外部人员的活动不需要进行监督。

A、正确B、错误

答案:B

解析:外部人员在企业内的活动应该进行监督,以确保其行为符合企业的安全规定,

防止出现安全事故或违规行为。

相关课程:《外部人员安全管理》

13. 数据安全管理框架只关注技术层面的安全措施。

A、正确B、错误

答案:B

解析:数据安全管理框架不仅关注技术层面的安全措施,还包括管理层面、人员层

面等多方面的措施,以全面保障数据安全。

相关课程:《数据安全管理框》

14. 供应链中的所有环节都具有相同的安全风险。

A、正确B、错误

答案:B

解析:供应链中的不同环节具有不同的安全风险,例如原材料采购、生产加工、物

流运输等环节面临的风险各不相同。

相关课程:《供应链安全管理》

15. 只要选择了可靠的供应商,就无需担心供应链安全问题。

A、正确B、错误

答案:B

解析:选择可靠的供应商是保障供应链安全的重要措施之一,但不能完全消除安全

问题。供应链安全还需要在多个方面进行管理和控制,如运输安全、信息安全等。

相关课程:《供应链安全管理》


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

2024年安全培训考试复习册-安全意识

2024年安全培训考试复习册-安全意识

2024年安全培训考试复习册-安全意识一、单选题1. 以下哪个不是新时代我们面临的网络危险?A、木马B、大数据C、病毒D、僵尸网络答案:B解析:新时代我们面临的网络危险有木马、病毒、僵尸网络等等威胁,...

第五次全国经济普查知识竞赛题库及答案(精选60题)

第五次全国经济普查知识竞赛题库及答案(精选60题)

1.根据《全国经济普查条例》的规定,国务院决定于2023年开展第()次全国经济普查?A.二B.三C.四D.五正确答案是:D.五2.季节性生产开工三个月以上和临时性停产的企业,运营状态应A.筹建B.正常...

2024年安全培训考试复习册-安全技术

2024年安全培训考试复习册-安全技术

2024年安全培训考试复习册-安全技术一、单选题1. 对于客户端提交的数据,以下哪种处理方式最严谨?A、不信任客户端提交过来的任何数据B、不接收客户端提交过来的任何数据C、对客户端提交过来的数据进行严...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。