必典考网
查看所有试题
  • 2022信息安全师考试题库历年考试试题下载(5AE)

    当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误
  • 2022信息安全师考试题库模拟考试314

    对业务应用系统授权访问的责任属于:()建立ISMS的第一步是?()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()发现一台被病毒感染的终端后,首先应:()某公司在测试灾难恢复计划时
  • 2022移动通信机务员鉴定题库信息安全师考试题库专项训练每日一练(11月11日)

    ()以下哪些不是操作系统安全的主要目标?数据保护最重要的目标是以下项目中的哪一个()以下哪个进程不属于NFS服务器端的进程?()拒绝服务攻击的信息属性是()。内核态和用户态是用于操作系统运行安全而设置的
  • 2022信息安全师考试题库全真每日一练(11月01日)

    数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。信息安全管理体系要求的核心内容是?()在一个中断和灾难事件中,以下哪一项提供了持续运营的技
  • 2022信息安全师考试题库试题答案解析(11.01)

    为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()对系统安全需求进行评审,以下那类人不适合参与()防止 转移 缓解# 接受系统分析员# 业务代表 安全专家 合规代表
  • 移动通信机务员鉴定题库2022信息安全师考试题库试题题库(5AD)

    信息系统的价值确定需要与哪个部门进行有效沟通确定?()Rlogin在哪个TCP端口运行?()下列字段中,()不属于TCP协议头中的字段。系统维护部门 系统开发部门 财务部门 业务部门#114 513 212 271#TTL# 源端口 目的
  • 2022信息安全师考试题库模拟考试系统304

    在确定威胁的可能性时,可以不考虑以下哪个?()以下哪些不是无形资产()应急响应哪一个阶段用来降低事件再次发生的风险()组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()杂凑函数SHAI
  • 下列选项中,哪些是按照文件的用途划分的文件分类()

    下列选项中,公钥为(c,35),则私钥为()包过滤型防火墙不适宜应用在哪种场合()。编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是()系统文件# 普通文件 临时文件 用户文件# 特殊文
  • 下面关于ISO27002说法错误的是?()

    下面关于ISO27002说法错误的是?()CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()计算机操作系统中,所谓进程的唯一"标志"是指()ISO27002前身是ISO17799—1 ISO27002给出了通常意义下的信息安全
  • 关于Internet域名解析的描述中,正确的是()

    关于Internet域名解析的描述中,正确的是()在制定一个正式的企业安全计划时,最关键的成功因素将是?()校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()当建立一
  • 关于计算机网络的描述中,正确的是()

    关于计算机网络的描述中,正确的是()下列哪个协议可以防止局域网的数据链路层的桥接环路:()TACACS使用哪个端口?()主要目的是实现计算机资源的共享# 网络结点之间存在明确的主从关系 网络结点之间通信需遵循共
  • 以下哪一项不是安全策略管理系统的组成部分?()

    以下哪一项不是安全策略管理系统的组成部分?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()减少与钓鱼相关的风险的最有效控制是:()目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,
  • “在遇到应急事件后所采取的措施和行动”被称为()。

    “在遇到应急事件后所采取的措施和行动”被称为()。关于标准、指南、程序的描述,哪一项是最准确的?()下列关于Kerberos的描述,哪一项是正确的?()在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说
  • 数据传输速率为3.5×1012bps,它可以记为()

    数据传输速率为3.5×1012bps,它可以记为()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()拒绝式服务攻击会影响信息系统的哪个特性?()下面哪一个不是系统规划阶段风险管理的工作内容()在评估
  • 在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些

    在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位()高层管理者对信息安全管理的承诺以下说法不正确的是?()关于IEEE802参考模型的描述中,错误的是()驻留位 中断位 访问位# 修改位# 保护位制定
  • 关于3DES的描述中,正确的是()

    关于3DES的描述中,不正确的是()防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()WindowsServer2003系统中,它可以记为()S/MIME可使用3DES# 运算速度比DES慢 运算速度比DES慢# 属于流密码 分组长度可变
  • 在UNIX系统中,若文件File2的权限是511,则表示()

    以下那个不是安全保证对象()指导和规范信息安全管理的所有活动的文件叫做?()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()组织中对于每个独立流程都有对应的业务连续性计划,但缺乏
  • 计算机I/O系统的软件部分主要包含下列哪些项()

    计算机I/O系统的软件部分主要包含下列哪些项()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()下列哪项是用于降低风险的机制()一个备份站点包括电线、空调和地板,但不包括计
  • 在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以

    在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为()SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。以下哪项是ISMS文件的作用?()以下信息安全原则,哪一
  • 进程(线程)调度的时机有()

    进程(线程)调度的时机有()信息安全管理体系策略文件中第一层文件是?()运行的进程(线程)运行完毕# 运行的进程(线程)自我阻塞# 运行的进程(线程)的时间片用完# 运行的进程(线程)所需资源没有准备好# 运
  • 关于拒绝服务攻击的描述中,正确的是()

    关于拒绝服务攻击的描述中,正确的是()ISMS的内部审核员(非审核组长)的责任不包括?()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()属于被动攻击
  • 为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()

    为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()在信息系统安全中,风险由以下哪两种因素共同构成的?()组织在制定灾难恢复计划时,应该最先针对以下哪点制定()20世纪70-90年代,信息安全所面临的威胁
  • 关于HFC的描述中,错误的是()

    关于HFC的描述中,错误的是()在部署风险管理程序的时候,哪项应该最先考虑到:()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()HFC使用调制解调技术 上、下行信道的传输速率可以不同 借助有线电话网络传输
  • 在FTP用户接口命令中,"ascii"命令用于()

    在FTP用户接口命令中,"ascii"命令用于()数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,以下做法不正确的是?()根据组织业务连续性计划(BCP)的复杂程度,可以
  • 关于集中式P2P网络的描述中,正确的是()

    关于集中式P2P网络的描述中,正确的是()系统管理员属于?()BS7799这个标准是由下面哪个机构研发出来的?()在某个公司中,以下哪个角色最适合评估信息安全的有效性?()NT/2K安全模型中哪个关键组件能够保证用户
  • 关于SMB协议的描述中,正确的是()

    关于SMB协议的描述中,正确的是()以下哪个模型主要用于医疗资料的保护?()P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()下列
  • 下列各种存储管理方案中,可"扩充"内存容量的方案是()

    下列各种存储管理方案中,可"扩充"内存容量的方案是()()在访问控制中,对网络资源的访问是基于什么的?ISMS的内部审核员(非审核组长)的责任不包括?()应急响应计划文档不应该()“进不来”“拿不走”“看不懂”“改
  • 如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么

    如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么该数据报总长度字段的值为()一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()在部署风险管理程序的时候,哪项应该最先考虑到:()在进
  • 从网络设计者的角度看,Internet是一个()

    从网络设计者的角度看,Internet是一个()信息安全管理体系策略文件中第一层文件是?()下面哪一项不是安全编程的原则()IPX互联网 IP互联网# FDDI城域网 Ethernet局域网信息安全工作程序 信息安全方针政策# 信息
  • 故意伤害(致人死亡)罪与故意杀人罪(既遂)的主要区别是()

    故意伤害(致人死亡)罪与故意杀人罪(既遂)的主要区别是()以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()在集中式管理体系中,管理操作是()进行的。犯罪的动机不同 打击的部位与强
  • 某计算机系统中并发进程间存在着相互感知的问题,这些问题是()

    某计算机系统中并发进程间存在着相互感知的问题,这些问题是()对安全策略的描述不正确的是()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()我国规定
  • 关于XMPP的描述中,正确的是()

    关于XMPP的描述中,正确的是()当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()以下哪个选项不是信息中心(IC)工作职能的一部分?()在信息处理设施(IPF)的硬件更换之后,业
  • 属于信息存储安全措施的是()

    属于信息存储安全措施的是()以下哪个是数据库管理员(DBA)可以行使的职责?()射频识别(RFID)标签容易受到以下哪种风险?()Chinese Wall模型的设计宗旨是:()网络传输加密 通过HTTPS访问网站 设置访问权限
  • 关于加密机制安全性的描述中,正确的是()

    关于加密机制安全性的描述中,正确的是()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。CA的核心职责是()20世纪70-90年代,信息安全所面临
  • 有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或

    有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()下面各种方法,哪个是制定灾难恢复策略必须最先评估的
  • 关于IEEE802.11帧的描述中,正确的是()

    关于IEEE802.11帧的描述中,正确的是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()以下哪些不属于脆弱性范畴?()校园网内由于病毒攻击、非法入侵等原因,200台以
  • 关于IEEE802参考模型的描述中,错误的是()

    关于IEEE802参考模型的描述中,错误的是()信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控
  • 下列描述的现象中,属于活锁的是()

    属于活锁的是()()除了哪种特性之外,以防止一些非授权的访问W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。关于配置管理的描述中,且无法唤醒 相关进程没有阻塞,可被调度,但是调度被
  • 假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有

    68,195,170,12,35,110,应妥善保护和管理 系统管理员在给用户分配访问权限时,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险; 双因子认证(又称强认证)就是一个系统需要
  • 文件系统中,文件访问控制信息存储的合理位置是()

    文件系统中,文件访问控制信息存储的合理位置是()信息安全风险管理的对象不包括如下哪项()以下哪种做法是正确的“职责分离”做法?()关于加密机制安全性的描述中,正确的是()在虚拟页式存储方案中,当进行页面置
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号