查看所有试题
- ()以下哪些不是操作系统安全的主要目标?数据保护最重要的目标是以下项目中的哪一个()以下哪个进程不属于NFS服务器端的进程?()拒绝服务攻击的信息属性是()。内核态和用户态是用于操作系统运行安全而设置的
- 数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。信息安全管理体系要求的核心内容是?()在一个中断和灾难事件中,以下哪一项提供了持续运营的技
- 为了防止物理上取走数据库而采取的加强数据库安全的方法是()拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()开发人员认为系统架构
- 对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()以下哪一项是防范SQL注入攻击最有效的手段?()面向身份信息的认证应用中,最常用的认证方法是()信息资产被过度保护
不考虑资产的价值,基
- 在信息处理设施(IPF)的硬件更换之后,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()以下哪一项不
- 以下有关访问控制的描述不正确的是()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()Windows组策略适用于()软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系
- 减少与钓鱼相关的风险的最有效控制是:()降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()给计算机系统的资产分配的记号被称为什么()那种测试结果对开发人员的影响最大()可信计算机安全评估准
- 在进行人员的职责定义时,在信息安全方面应考虑什么因素?()恶意代码的第一个雏形是?()有关Kerberos说法下列哪项是正确的?()人员的背景、资质的可靠性
人员需要履行的信息安全职责#
人员的工作能力
人员沟通
- 在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()传统上Windows系统将驱动器()作为默
- 信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()以下哪些模型可以用来保护分级信息的机密性?()评估应急响应计划时,下列哪一项应当最被关注:()下列哪项是私有IP地址?()计
- 回顾组织的风险评估流程时应首先()如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()内部审核的最主要目的是()Apache服务器对目录的默认访问控制是什么?()鉴别对于信息资产威胁
- 建立应急响应计划最重要的是()时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()DNS动态更新过程中,更新到DNS服务器的
- 下列哪一项是首席安全官的正常职责?()Windows组策略适用于()以下哪一个不是风险控制的主要方式()为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()在UNIX系统中,若文件File2的权限是511,则表示()
- 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()防火墙通过()控制来阻塞邮件
- 制定应急响应策略主要需要考虑()以下哪一个不是OSI安全体系结构中的安全机制()要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()密码出口政策最严格的是以下哪个国家?()包过滤型防火
- 区别脆弱性评估和渗透测试是脆弱性评估()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()关于Telnet的描述中,正确的是()检查基础设施并探测脆弱性,
- 当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()以下不是信息资产是哪一项?()计算机网络通信面临的主要威胁可
- 以下对企业信息安全活动的组织描述不正确的是()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()以下哪个模型主要用于医疗资料的保护?()一个组织的灾难恢复(DR,dis
- 下面对于SSH的说法错误的是?()那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()IPSec协议支持两种模式,传输模式和()关于计费管理的描述中,错误的是()SSH是SecureShell的
- 发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。负责制定、执行和维护内部安全控制制度的责任在于:()下列哪一个是PKI体系中用以对证书进行访问
- 哪项应该最先考虑到:()BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()对于Linux的安全加固项说法错误的是哪项?()风险评估按照评估者的不同可以分为自评估和第三方评估,弱点和风险概括的理解#
- 这种局面可能造成的最大风险是:()以下哪个模型主要用于医疗资料的保护?()一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()测试人员与开
- 在信息系统安全中,风险由以下哪两种因素共同构成的?()下列对于CC的“评估保证级”(EAL)的说法最准确的是:()关于HTTPS的作用,()是正确的。下列描述的现象中,属于活锁的是()攻击和脆弱性
威胁和攻击
威胁和
- 在计算可接受的关键业务流程恢复时间时()管理评审的最主要目的是()在客户/服务器系统中,安全方面的改进应首先集中在:()下列几个OSI层中,哪一层能够提供访问控制服务?()关于HFC的描述中,错误的是()只需考
- 数据保护最重要的目标是以下项目中的哪一个()以下哪组全部都是多边安全模型?()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性
- 在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()解决死锁的方法有多种,通过银行家算法来解决死锁的方法称为()维护业务连续性计划的职责
- 以下对企业信息安全活动的组织描述不正确的是()以下哪个选项不是信息中心(IC)工作职能的一部分?()信息安全应急响应计划总则中,不包括以下哪个()ISO/IEC27002由以下哪一个标准演变而来?()企业应该在组织