【名词&注释】
研究进展(research progress)、控制措施(control measures)、安全漏洞(security vulnerability)、信息系统安全(information system security)、不可否认性(non-repudiation)、信息系统资源、业务主管(operating officer)、企业信息处理(enterprise information processing)、阻塞状态(blocking state)、网络系统的安全性(security of network system)
[填空题]()是一项用来表述课题研究进展及结果的报告形式。
查看答案&解析
查看所有试题
学习资料:
[单选题]()以下关于注册表子树用途描述错误的是哪个?
A. A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
B. B、HKEY_CURRENT_USER包含当前用户的交互式的数据。
C. C、HKEY_CLASSES_ROOT包含软件的配置信息。
D. D、HKEY_USERS包含了活动的硬件
[单选题]()通过注册表或者安全策略,限制匿名连接的目的是什么?
A. A、匿名连接会造成系统额外负担,影响性能
B. B、匿名连接影响网络效率
C. C、匿名连接能够探测SAM的帐号和组
D. D、匿名连接直接导致系统被他人远程控制
[单选题]以下对企业信息安全活动的组织描述不正确的是()
A. 企业应该在组织内建立发起和控制信息安全实施的管理框架。
B. 企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理(enterprise information processing)设施和信息资产的安全。
C. 在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D. 企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
[单选题]下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()
A. 信息系统安全专家
B. 业务主管(operating officer)
C. 安全主管
D. 系统审查员
[单选题]以下哪种情形下最适合使用数据镜像来作为恢复策略?()
A. 高的灾难容忍度
B. 高的恢复时间目标(RTO)
C. 低的恢复点目标(RPO)
D. 高的恢复点目标(RPO)
[单选题]P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性(security of network system)调整到风险最低的状态,这些措施包括?()
A. 关闭服务
B. 向上级汇报
C. 跟踪
D. 消除影响
[单选题]对信息安全风险评估工作成果理解正确的是:()
A. A.信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。
B. B.通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。
C. C.信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。
D. D.信息安全风险评估工作最终成果是信息系统安全威胁列表。
[单选题]拒绝服务攻击的信息属性是()。
A. 完整性
B. 不可否认性
C. 可用性
D. 机密性
[单选题]下列描述的现象中,属于活锁的是()
A. 相关进程进入阻塞状态(blocking state),且无法唤醒
B. 相关进程没有阻塞,可被调度,但是没有进展
C. 相关进程没有阻塞,但是调度被无限推后
D. 相关进程进入阻塞状态(blocking state),且可以唤醒
本文链接:https://www.51bdks.net/show/rd7oq7.html