【名词&注释】
脆弱性(vulnerability)、相互关系(relationship)、防火墙、系统安全(system security)、信息流(information flow)、机密性(confidentiality)、防病毒软件、反钓鱼、数据库管理员(dba)、企业内部互联网
[单选题]减少与钓鱼相关的风险的最有效控制是:()
A. 系统的集中监控
B. 钓鱼的信号包括在防病毒软件中
C. 在内部网络上发布反钓鱼策略
D. 对所有用户进行安全培训
查看答案&解析
查看所有试题
学习资料:
[单选题]在信息系统安全中,风险由以下哪两种因素共同构成的?()
A. 攻击和脆弱性
B. 威胁和攻击
C. 威胁和脆弱性
D. 威胁和破坏
[单选题]以下哪些模型可以用来保护分级信息的机密性?()
A. Biba模型和Bell-Lapadula模型
B. Bell-Lapadula模型和信息流模型
C. Bell-Lapadula模型和Clark-Wilson模型
D. Clark-Wilson模型和信息流模型
[单选题]谁对组织的信息安全负最终责任?()
A. 安全经理
B. 高管层
C. IT经理
D. 业务经理
[单选题]一个公司解雇了一个数据库管理员(dba),并且解雇时立刻取消了数据库管理员(dba)对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()
A. 放置病毒
B. 蠕虫感染
C. DoS攻击
D. 逻辑炸弹攻击
[单选题]在企业内部互联网中,一个有效的安全控制机制是:()
A. 复查
B. 静态密码
C. 防火墙
D. 动态密码
[单选题]审核策略可以记录的事件类别不包括()。
A. IIS访问记录
B. 帐户登录事件
C. 帐户管理
D. 对象访问
[单选题]某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是()
A. 互斥关系
B. 同步关系
C. 前趋关系
D. 后趋关系
本文链接:https://www.51bdks.net/show/worll0.html