【名词&注释】
控制措施(control measures)、安全措施(safety measures)、供电系统(power supply system)、计算机网络安全(computer network security)、安全漏洞(security vulnerability)、操作员(operator)、系统漏洞(system hole)、照明设备(lighting equipment)、脆弱性识别、非正版软件
[单选题]风险评估实施过程中脆弱性识别主要包括什么方面()
A. 软件开发漏洞
B. 网站应用漏洞
C. 主机系统漏洞(system hole)
D. 技术漏洞与管理漏洞
查看答案&解析
查看所有试题
学习资料:
[单选题]实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()
A. 约定的标准及相关法律的要求
B. 已识别的安全需求
C. 控制措施有效实施和维护
D. ISO13335风险评估方法
[单选题]在评估逻辑访问控制时,应该首先做什么()
A. 把应用在潜在访问路径上的控制项记录下来
B. 在访问路径上测试控制来检测是否他们具功能化
C. 按照写明的策略和实践评估安全环境
D. 对信息流程的安全风险进行了解
[单选题]组织在制定灾难恢复计划时,应该最先针对以下哪点制定()
A. 所有信息系统流程
B. 所有应用系统流程
C. 信息系统经理指派的路程
D. 业务经理定义的流程优先级
[单选题]当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户帐户和权限的设置
[单选题]以下行为中,不属于威胁计算机网络安全的因素是()
A. 操作员安全配置不当而造成的安全漏洞
B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C. 安装非正版软件
D. 安装蜜罐系统
[单选题]关于计算机机房安全保护方案的设计,以下说法错误的是()。
A. 某机房在设计供电系统时将计算机供电系统与机房照明设备(lighting equipment)供电系统分开
B. 某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态
C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D. 某机房采用焊接的方式设置安全防护地和屏蔽地
[单选题]内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指()
A. 操作系统所处的状态
B. CPU在运行时所处的状态
C. 内存在运行时所处的状态
D. 安全系统所处的状态
[单选题]属于信息存储安全措施的是()
A. 网络传输加密
B. 通过HTTPS访问网站
C. 设置访问权限
D. 设置网络防火墙
本文链接:https://www.51bdks.net/show/3kg5qr.html