依据《中国南方电网有限责任公司互联网应用管理办法》(Q/CSG218006-2018)第5.5.13条规定:孟某该行为属于利用互联网应用接收、传播、发布( )、()内容。
A、暴力
B、恐怖
依据《中国南方电网有限责任公司互联网应用管理办法》(Q/CSG218006-2018)第5.5.13条规定:徐某该行为违反了宪法所确定的基本原则。
A、正确
B、错误
依据《中国南方电网有限责任公司互联网应用管理办法》(Q/CSG218006-2018)第5.5.13条规定:不得利用互联网应用接收、传播、发布煽动民族仇恨、民族歧视,破坏民族团结的内容。
A、正确
B、错误
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5.5.2.1条规定:必须对第三方人员访问的操作内容进行详细记录,并对记录及时进行审计
A、正确
B、错误
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5.5.2.1条规定:必须对第三方人员访问实行访问授权管理,访问控制措施应满足权限( )原则。
A、最小化
B、最大化
C、按需
D、自定义
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5.5.2.2条规定.外包活动应签订正式的合同,合同中应明确外包方的( )和必须遵守的()
A、活动范围、安全责任
B、活动范围、安全要求
C、安全责任、安全要求
D、安全责任、安全规定
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5.5.2.2条规定:第三方人员需要对敏感的信息资产进行访问时,必须签订保密协议或正式的合同
A、正确
B、错误
上述事件暴露出来的问题有( )。
A、对供应商管控不力,未制止使用盗版软件行为,导致了信息安全危害。
B、使用盗版软件行为,给公司带来违法风险。
C、对使用盗版和存在病毒缺陷的计算机未经全面安全检查就接入网络。
D、没有做好日常运行维护,终端防护不到位,未完成定期巡查和杀毒。
依据《南方电网公司网络安全合规库》NT-0021条规定:上述案例中出现的网络安全策略配置原则是( )。
A、最小化原则
B、最大化原则
C、精细化原则
D、全面覆盖原则
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5.5.2.3条规定:外包软件在使用或投产前不需要进行测试检查。
A、正确
B、错误