查看所有试题
- 当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误
- 信息系统的价值确定需要与哪个部门进行有效沟通确定?()Rlogin在哪个TCP端口运行?()下列字段中,()不属于TCP协议头中的字段。系统维护部门
系统开发部门
财务部门
业务部门#114
513
212
271#TTL#
源端口
目的
- 有关人员安全的描述不正确的是()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()在以下拓扑结构中,具有固定传输延时时间的是()人员的安全管理是企业信息安全管理活动中最难的环节
重要
- 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()WindowsServer2003系统中,本地安全策略中不包括配置()的功能。关于Skype的描述中,正确的是()随机访问存储器(RAM)
只读存储器(ROM)#
- 人员入职过程中,以下做法不正确的是?()以下不属于Linux安全加固的内容是什么?()位于最高层的根服务器所负责解析的域被称之为()。入职中签署劳动合同及保密协议。
分配工作需要的最低权限。
允许访问企业所有
- 电子商务交易必须具备抗抵赖性,目的在于防止()。DNS动态更新过程中,更新到DNS服务器的内容是()。从网络设计者的角度看,Internet是一个()一个实体假装成另一个实体
参与此交易的一方否认曾经发生过此次交易#
他
- 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()关于网页中的恶意代码,下列说法错误的是:()不需要全体员工的参入,只要IT部门的人员参入即可#
来自高级管理层的明确的支持
- 组织的灾难恢复计划应该:()特洛伊木马攻击的危胁类型属于()减少恢复时间,降低恢复费用#
增加恢复时间,提高恢复费用
减少恢复的持续时间,提高恢复费用
对恢复时间和费用都不影响授权侵犯威胁
植入威胁#
渗入威胁
- 拒绝服务攻击损害了信息系统的哪一项性能?()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()完整性
可用性#
保密性
可靠性引诱用户点击虚假网络链接的一种攻击方法
构造精妙的关系数据库的结构化查询语言对
- 下列哪一项是DOS攻击的一个实例?()以下关于隧道技术说法不正确的是()SQL注入
IPSpoof
Smurf攻击#
字典破解隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
隧道技术的本质是用一种协议来传输另外一种协议
IP
- ()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()入侵检测系统放置在防火墙内部所带来的好处是(
- 以下哪个命令可以查看端口对应的PID()在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位()netstat-ano#
ipconfig/all
tracert
netsh驻留位
中断位
访问位#
修改位#
保护位
- 当发生灾难时,以下哪一项能保证业务交易的有效性()下列对于Rootkit技术的解释不准确的是:()TCP协议位于TCP/IP参考模型中的()。从当前区域外的地方持续每小时1次地传送交易磁带
从当前区域外的地方持续每天1次
- 实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()网络环境下的舆论信息主要来自()。在PKI中,不属于CA的任务是()约定的标准及相关法律的要求
已识别的安全需求
控
- 以下哪些不是可能存在的弱点问题?()下面关于定量风险评估方法的说法正确的是()()用于发现攻击目标。保安工作不得力
应用系统存在Bug
内部人员故意泄密#
物理隔离不足易于操作,可以对风险进行排序并能够对那些
- 在数据库系统中,()是信息系统的第一道屏障。系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()对于Linux审计说法错误的是?()A、数据加密
B、数据库加密
C、口令保护#
D、数据审计
- “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则
- SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。下面关于访问控制模型的说法不正确的是:()哪个端口被设计用作开始一个SNMP Trap?()A、Administrator
B、sa#
C、user
D、guestD
- 以下哪项不属于造成信息安全问题的自然环境因素?()传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。纵火#
地震
极端天气
洪水A
B
C#
D
- 恢复策略的选择最可能取决于()我国的信息安全测评主要对象不包括?()属于信息存储安全措施的是()A.基础设施和系统的恢复成本B.恢复站点的可用性C.关键性业务流程D.事件响应流程信息产品安全测评。
信息安全人
- 建立ISMS的步骤正确的是?()下面关于访问控制模型的说法不正确的是:()强制访问控制策略最显著的特征是()。明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进
- 以下哪个模型主要用于金融机构信息系统的保护?()下列生物识别设备,哪一项的交差错判率(CER)最高?()Chinese wall模型#
BIBA模型
Clark-Wilson模型
BMA模型虹膜识别设备
手掌识别设备
声音识别设备#
指纹识别
- ()WindowsNT/XP的安全性达到了橘皮书的第几级?项目经理欲提高信息系统安全性,他首先要做的工作是()在集中式管理体系中,管理操作是()进行的。C1级
B、C2级#
C、B1级
D、B2级考虑安全开发需要什么样的资源与预
- 下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()以下哪个进程不属于NFS服务器端的进程?()故意伤害(致人死亡)罪与故意杀人罪(既遂)的主要区别是()信息系统安全专家
业务主管#
安全主管
- 关于OSPF路由协议以下说法不正确的是()。应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()文件系统中,文件访问控制信息存储的合理位置是()OSPF是一种内部网关协议
OSPF是一种链路
- 恢复阶段的行动一般包括()下列描述的现象中,属于活锁的是()关于加密机制安全性的描述中,正确的是()建立临时业务处理能力
修复原系统损害
在原系统或新设施中恢复运行业务能力
避免造成更大损失#相关进程进入阻
- 什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()()是影响计算机安全性的安全设置的组合。关于交换式以太网的描述中,正确的是()Alpha测试
白盒测试
回归测试
Beta测