查看所有试题
- 为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()对系统安全需求进行评审,以下那类人不适合参与()防止
转移
缓解#
接受系统分析员#
业务代表
安全专家
合规代表
- ISO/IEC27002由以下哪一个标准演变而来?()关于IEEE802.3ae的描述中,错误的是()BS7799-1
BS7799-2
ISO/IEC17799#
ISO/IEC13335是万兆以太网标准
支持光纤作为传输介质
支持局域网与广域网组网
定义了千兆介质专
- 以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()应用软件测试的正确顺序是:()反应业务目标的信息安全方针、
- 下面哪一个不是系统废弃阶段风险管理的工作内容()下列报告中,不属于信息安全风险评估识别阶段的是()安全测试#
对废弃对象的风险评估
防止敏感信息泄漏
人员培训资产价值分析报告
风险评估报告#
威胁分析报告
已
- 内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()以下哪一项不是安全策略管理系统的组成部分?()这种缺乏了解会导致不经意地泄露敏感信息#
信息安全不是对所有职能都是
- 以下有关信息安全方面的业务连续性管理的描述,不正确的是()以下关于VPN的叙述中,正确的是()信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
企业
- 以下对于IPsec协议说法正确的是:()关于传统Ethernet的描述中,错误的是()鉴别头(AH)协议,不能加密包的任何部分#
IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
IPsec关注与鉴别、加密和完整性保护,
- 来自终端的电磁泄露风险,因为它们:()导致噪音污染
破坏处理程序
产生危险水平的电流
可以被捕获并还原#
- SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。下列哪项是系统问责所需要的?()A、Administrator
B、sa#
C、user
D、guest授权。
多人共用同一帐号。
审计机制。#
系统设计的形式
- 在数据链路层中MAC子层主要实现的功能是()下面哪个是管理业务连续性计划中最重要的方面?()介质访问控制#
物理地址识别
通信协议产生
数据编码备份站点安全以及距离主站点的距离。
定期测试恢复计划#
完全测试过
- 指导和规范信息安全管理的所有活动的文件叫做?()WindowsServer2003系统中,本地安全策略中不包括配置()的功能。过程
安全目标
安全策略#
安全范围受限制的组#
帐户策略
本地策略
IP安全策略
- 安全策略体系文件应当包括的内容不包括()在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()信息安全的定义、总体目标、范围及对组织的重要性
对安全管理职责的定义和划分
口令、加密的使用是阻止性的技
- 下列符合我国网络舆论特点的是()。安全备份的策略不包括()A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性#所有网络基础设施设备的配置和软件
所有提供网络服务的服务器配置
网络服务#
定期验证备
- 下面哪一个不是系统废弃阶段风险管理的工作内容()Windows安全加固的常见方法不包括()。安全测试#
对废弃对象的风险评估
防止敏感信息泄漏
人员培训启用额外的系统服务#
安装系统补丁
升级原有的应用程序
修改系
- 通常情况下,怎样计算风险?()面向身份信息的认证应用中,最常用的认证方法是()将威胁可能性等级乘以威胁影响就得出了风险。#
将威胁可能性等级加上威胁影响就得出了风险。
用威胁影响除以威胁的发生概率就得出了
- 以下哪一个不是安全审计的作用?()杂凑函数SHAI的输入分组长度为()比特记录系统被访问的过程及系统保护机制的运行状态。
发现试图绕过保护机制的行为。
及时发现并阻止用户身份的变化#
报告并阻碍绕过保护机制的
- 定义ISMS范围时,下列哪项不是考虑的重点()组织现有的部门
信息资产的数量与分布
信息技术的应用区域
IT人员数量#
- 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体
- 设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()11
13#
15
17
- 下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。进行系统备份
管理加密密钥
认可安全控制措施#
升级安全软件cs
- 银行柜员的访问控制策略实施以下的哪一种?()基于角色的策略。#
基于身份的策略。
基于用户的策略。
基于规则政策。
- 不同设VLAN之间要进行通信,可以通过()。在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。A、交换机#
B、路由器#
C、网闸
D、入侵检测
E、入侵防御系统站点#
域
林
工作组
- 从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()在登录到域的过程中,()为认证过程提供通用组成员身份信息。没有充分训练或粗心的用户
第三方
黑客
心怀不满的雇员#全局
- 下列对于基于角色的访问控制模型的说法错误的是?()下列哪一种密码算法是基于大数分解难题的?()它将若干特定的用户集合与权限联系在一起
角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
因
- 包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A、设备安全的审计
B、应用程序的审计#
C、系统操作的审计
D、
- 在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()以下哪一个选项是从软件自身功能出发,进行威胁分析()具体的保证设施
订户的总数
同时允许使用设施的订户数量#
涉及的其他用户攻击面分析#