查看所有试题
- 以下哪一项不是跨站脚本攻击?()()在访问控制中,对网络资源的访问是基于什么的?我国信息安全事件分级分为以下哪些级别()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天
- 那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()下面那个不是信息安全风险的要素?()下面哪一个不是系统运行维护阶段风险管理的工作内容()以下关于“最小特权”安全管理原则
- 黑客进行攻击的最后一个步骤是:()发生()后,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。在下面的权限中,可更改数据表的权限是()ISMS的内部审核员(非审核组长)的责任不包括?()安全
- 管理者何时可以根据风险分析结果对已识别风险不采取措施()()在信息安全的服务中,错误的是()当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时#
当风险减轻方法提高业务生产力时
当引起风险发生的
- 默认情况下,以下哪句话是错误的?组织与供应商协商服务水平协议,下面哪一个最先发生?()下面那一项不是风险评估的目的?()如果只能使用口令远程认证,应采用()协议的方式以防被窃听。如果一个IP数据报的报头长
- PSEC中的ESP机制最主要的作用是什么?()ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()FTP使用哪个TCP端口?()确认信息包的来源
进行完整性验证
提供机密性服务#
抗重放攻击关键的控制程序没有得到
- 密码出口政策最严格的是以下哪个国家?()数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。以下只用于密钥交换的算法是()关于Telnet的描述中,
- 下面对于强制访问控制的说法错误的是?()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,如何控制这个风险()下面哪一项不是ISMSPl
- 声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()在自主访问环境中,正确的是()对系统防护强度的描述
对评估对
- BMA访问控制模型是基于()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()网络“抄袭”纠纷频发反映了()健康服务网络#
ARPANET
ISP
INTERNET杀毒软件
包过滤路由器
蜜罐#
服务器加固A
- NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()()哪个版本的Windows允许对隐藏文件加密?关于信息安全策略文件以下说法不正确的是哪个?()患者男,18岁,因“低热、头痛10d”来诊。查体:
- 下面关于密码算法的说法错误的是?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()如果只能使用口令远程认证,以下哪种方案安全性最好?()关于数据库注入攻击的说法错误的是:()下列对于R
- SSE-CMM中第4级的名称是什么?()OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()以下哪一项是防范SQL注入攻击最有效的手
- 以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()()以下哪些不是操作系统安全的主要目标?信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果
- 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()下列哪一项准确地描述了可信计算基(TCB)?()只有访
- IPSEC的抗重放服务的实现原理是什么?()拒绝式服务攻击会影响信息系统的哪个特性?()风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()对于信息安全管理,风险评估的方
- 他可能窃取这些信息卖给公司的竞争对手,传输模式和()关于HTTPS的作用,以下描述中,()是正确的。关于集中式P2P网络的描述中,正确的是()SSH是SecureShell的简称
客户端使用ssh连接远程登录SSH服务器必须经过基于
- 在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()所有进入物理安全区域的人员都需经过()下列有关密码学的说法中错误的是:()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()期刊发表的周期有(
- 在NT中,哪个工具可以修改的全部注册表值?()对于信息安全风险的描述不正确的是?()向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()一个组织的灾难恢复(DR,disasterrecovery)策略的变更时
- 255.0.0.0是哪类网址的默认MASK?()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()企业的业务持续性计划中应该以记录以下内容的预定规则为基础()恶意代码的第一个雏形是?()下
- TCP握手中,缩写RST指的是什么?()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()评估应急响应计划时,下列哪一项应当最被关注:()拒绝服务攻击损害了信息系统的哪一项性能?()下面哪一项不
- 下列几个OSI层中,哪一层能够提供访问控制服务?()某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下
- 下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()2011年,()成为全球年度获得专利最多
- 以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()()默认情况下,所有用户对新创建的文件共享有什么权限?在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
- 要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()制定应急响应策略主要需要考虑()较低的恢复时间目标(恢复时间目标)的会有如下结果:()FTP使用哪个TCP端口?()下面对于SSH的说法错
- FINGER服务使用哪个TCP端口?()合适的信息资产存放的安全措施维护是谁的责任()对于Linux的安全加固项说法错误的是哪项?()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简
- 某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()为了防止物理上取走数据库而采取的加强数据库安全的方法是()对于信息安全
- 以下哪个与电子邮件系统没有直接关系?()以下有关访问控制的描述不正确的是()下面哪一个不是脆弱性识别的手段()在WindowsNT/2K中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,也是重要
- 哪个端口被设计用作开始一个SNMP Trap?()数据库访问控制策略中,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。在下面的权限中,可更改数据表的权限是()以下哪些模型可以用来保护分级信息的机密性?
- Apache服务器对目录的默认访问控制是什么?()以下对信息安全描述不正确的是()给计算机系统的资产分配的记号被称为什么()以下哪种访问控制策略需要安全标签?()下列哪一项最好地支持了24/7可用性?()在数据
- DNS查询(queries)工具中的DNS服务使用哪个端口?()风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻
- TCP/IP的通信过程是?()如何对信息安全风险评估的过程进行质量监控和管理?()——SYN/ACK——>,<——ACK,——SYN/ACK——>
——SYN/ACK——>,<——SYN/ACK——,——ACK——>
——SYN——>,<——ACK,——SYN——>,<
- Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()SSL
SET#
PPTP
三重DES高的灾难容忍度
高的恢复时间目标(RTO)
低的恢复点目标(RPO)#
高
- Rlogin在哪个TCP端口运行?()指导和规范信息安全管理的所有活动的文件叫做?()在实施风险分析期间,识别出威胁和潜在影响后应该()外部组织使用组织敏感信息资产时,以下正确的做法是?()组织已经完成了年度风
- 以下哪种鉴别方法最好?()()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?在Windows操作系统下,因此IPSec过滤拒绝掉该端口的UDP通信,()是错
- 在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()以下对ISO27001标准的描述不正确的是()建立ISMS的步骤正确的是?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()
- 机构应该把信息系统安全看作:()在数据库系统中,()是信息系统的第一道屏障。当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程
- 以下对于IATF信息安全保障技术框架的说法错误的是:()下面哪一个是定义深度防御安全原则的例子?()关于EFS加密文件系统,下列说法中错误的是()某计算机系统中并发进程间存在着相互感知的问题,这些问题是()A、
- 在国家标准中,属于强制性标准的是?()下面哪一个不是脆弱性识别的手段()在评估信息系统的管理风险。首先要查看()计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()在正常情况下,应急响应计划培
- 在业务持续性计划中,特别是这些过程之间的相互作用,以下哪一项提供了持续运营的技术手段?()组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()对程序源代码进行访问控制管理时,下列哪