【名词&注释】
安全策略(security policy)、脆弱性(vulnerability)、数据中心(data center)、客户机(client)、客户端(client)、防病毒软件、反钓鱼、满足要求(meet demand)、中转服务器(transfer server)
[单选题]以下哪个选项是缺乏适当的安全控制的表现()
A. 威胁
B. 脆弱性
C. 资产
D. 影响
查看答案&解析
查看所有试题
学习资料:
[单选题]减少与钓鱼相关的风险的最有效控制是:()
A. 系统的集中监控
B. 钓鱼的信号包括在防病毒软件中
C. 在内部网络上发布反钓鱼策略
D. 对所有用户进行安全培训
[单选题]以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
A. 反应业务目标的信息安全方针、目标以及活动;
B. 来自所有级别管理者的可视化的支持与承诺;
C. 提供适当的意识、教育与培训
D. 以上所有
[单选题]下面哪种方法在数据中心灭火最有效并且是环保的?()
A. 哈龙气体
B. 湿管
C. 干管
D. 二氧化碳气
[单选题]管理评审的最主要目的是()
A. 确认信息安全工作是否得到执行
B. 检查信息安全管理体系的有效性
C. 找到信息安全的漏洞
D. 考核信息安全部门的工作是否满足要求(meet demand)
[单选题]以下描述中不属于SSH用途的为?()
A. 用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B. 用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C. 进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D. SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
[单选题]ITSEC中的F1-F5对应TCSEC中哪几个级别?()
A. D到B2
B. C2到B3
C. C1到B3
D. C2到A1
[单选题]下面选项中不属于数据库安全模型的是:()
A. 自主型安全模型
B. 强制型安全模型
C. 基于角色的模型
D. 访问控制矩阵
[单选题]关于IM系统的服务器中转模式的描述中,正确的是()
A. 不能用于消息传输
B. 不需要域名服务器的支持
C. 服务器需要验证客户身份
D. 客户机使用的端口必须固定
本文链接:https://www.51bdks.net/show/6ogyog.html