【名词&注释】
安全策略(security policy)、软件设计(software design)、安全问题(security problem)、系统故障(system fault)、医疗机构(medical institutions)、恢复时间(recovery time)、应用服务(application service)、不精确(inexact)、可信计算基(trusted computing base)、数据机密性(data confidentiality)
[单选题]黑客进行攻击的最后一个步骤是:()
A. 侦查与信息收集
B. 漏洞分析与目标选定
C. 获取系统权限
D. 打扫战场、清楚证据
查看答案&解析
查看所有试题
学习资料:
[单选题]发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
A. A、系统故障
B. B、事故故障
C. C、介质故障
D. D、软件故障
[单选题]在下面的权限中,可更改数据表的权限是()
A. A、ALTER
B. B、GRANT
C. C、FLUSH
D. D、RESET
[单选题]ISMS的内部审核员(非审核组长)的责任不包括?()
A. 熟悉必要的文件和程序;
B. 根据要求编制检查列表;
C. 配合支持审核组长的工作,有效完成审核任务;
D. 负责实施整改内审中发现的问题
[单选题]安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()
A. 测试环境可能没有充足的控制确保数据的精确性
B. 测试环境可能由于使用生产数据而产生不精确(inexact)的结果
C. 测试环境的硬件可能与生产环境的不同
D. 测试环境可能没有充分的访问控制以确保数据机密性(data confidentiality)
[单选题]在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()
A. 目标恢复时间RTO
B. 业务影响分析
C. 从严重灾难中恢复的能力
D. 目标恢复点RPO
[单选题]“可信计算基(trusted computing base)(TCB)”不包括:()
A. 执行安全策略的所有硬件
B. 执行安全策略的软件
C. 执行安全策略的程序组件
D. 执行安全策略的人
[单选题]Windows安全加固的作用不包括()。
A. 提高设备冗余,防止硬件故障
B. 修改软件设计缺陷和漏洞
C. 对一些应用服务(application service)安全问题提供解决方案
D. 消除不合理的配置
本文链接:https://www.51bdks.net/show/ezxrpq.html