查看所有试题
- 下面对ISO27001的说法最准确的是:()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。在安全人员的帮助下,对数据提供访问权的责任在于:()
- 根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()以下对信息安全描述不正确的是()负责制定、执行和维护内部安全控制制度的责任在于:()指导和规范信息安全管理的所有活动的文件叫做?(
- 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的
- 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()在评估信息系统的管理风险。首先要查看()信息安全应急响应计划总则中,不包括以下哪个()以下哪一个不是风险控制的主要
- RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()组织与供应商协商服务
- TACACS使用哪个端口?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()个人问责不包括下列哪一项?()随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必
- 下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()()在访问控制中,对网络资源的访问是基于什么的?覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()下列哪种病毒能对计算机硬
- FTP使用哪个TCP端口?()()在访问控制中,对网络资源的访问是基于什么的?实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()默认情况下,Window2000域之间的信任关系
- LDAP使用哪个端口?()ISMS审核时,首次会议的目的不包括以下哪个?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()TCP 139
TCP 119
UDP 139
UDP 389#明确审核目的、审核准则和审核范围
明确
- 以下关于我国信息安全政策和法律法规的说法错误的是?()下面哪种方法产生的密码是最难记忆的?()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()目录服务的作用不包括()。中办发【2003】27号文提出“加快
- 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()对于信息安全策略的描述错误的是?()下列对于CC的“评估保证级”(EAL)的说
- 下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()审核方法不包括()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()下面那一项不是风险评估的目的?()管理评审的最主要目的是()
- 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()当客户需要访问组织信息资产时,下面正确的做法是?()DDOS攻击的
- 对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()以下有关访问控制的描述不正确的是()信息系统的安全属性包括()和不可抵赖性。若有可能,在实际生产系统中不保留源程序库
对源程序库的访问进行严格
- 系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()下面哪一种是最
- 以下关于“最小特权”安全管理原则理解正确的是:()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数
- ()记录的是域名对应的IP地址。关于DES算法的描述中,正确的是()智能卡和用户PIN#
用户ID与密码
虹膜扫描和指纹扫描
用户名和PINA、Administrator
B、sa#
C、user
D、guest口令是最常见的验证身份的措施,也是重要
- 下列对跨站脚本攻击(XSS)的解释最准确的一项是:()在数据库系统中,()是信息系统的第一道屏障。以下哪组全部都是多边安全模型?()以下信息安全原则,哪一项是错误的?()引诱用户点击虚假网络链接的一种攻击
- 风险分析的目标是达到:()在未受保护的通信线路上传输数据和使用弱口令是一种?()A、风险影响和保护性措施之间的价值平衡#
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风
- 下列哪一项是常见web站点脆弱性扫描工具:()在登录到域的过程中,()为认证过程提供通用组成员身份信息。AppScan#
Nmap
Sniffer
LC全局编录#
帐户编录
SAM数据库
DNS服务
- 以下哪一项是防范SQL注入攻击最有效的手段?()以下哪项是ISMS文件的作用?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()关于网页中的恶意代码,下列说法错误的是:()IPSec通过()实现密钥
- 下面哪一项不属于微软SDL的七个阶段之一?()以下哪一个是ITU的数字证书标准()ITSEC中的F1-F5对应TCSEC中哪几个级别?()在企业内部互联网中,一个有效的安全控制机制是:()下面对于强制访问控制的说法错误的是
- 下列对系统日志信息的操作中哪一项是最不应当发生的:()作为美国政府()认证的要求,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。ISMS的审核的层次不包括以下哪个?()信息
- 下列对“信息安全风险”的描述正确的是:()单位中下面几种人员中哪种安全风险最大?()Rlogin在哪个TCP端口运行?()在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。
- 下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()风险评估实施过程中脆弱性识别主要包括什么方面()下面哪一个不是脆弱性识别的手段()测试人员与开发人员交互测试发现的过程中,开发人员
- “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()下面关于定量风险评估方法的说法正确的是()下面哪一项是恢复非关键系统的最合理方案?
- 为了达到组织灾难恢复的要求,备份时间间隔不能超过:()对一项应用的控制进行了检查,将会评估()以下哪些模型可以用来保护分级信息的机密性?()应急响应流程一般顺序是()以下标准内容为“信息安全管理体系要求”
- 下列对于Rootkit技术的解释不准确的是:()在进行人员的职责定义时,在信息安全方面应考虑什么因素?()以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()业务影响分析的主要目的是:()
- 下列对SSE-CMM说法错误的是?()()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。评估BCP时,下列哪一项应当最被关注:()下列对于基于角色的访问控制模型的说法错
- 对信息安全风险评估工作成果理解正确的是:()降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()以下哪些不是无形资产()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()下
- 关于SSE-CMM的描述错误的是:()以下哪个不是信息安全项目的需求来源()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()Windows组策略适用于()以下哪一个不是VLAN的划分方式()下列哪一个是PKI体系
- 他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有
- 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,它们是什么?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()
- 下列哪一项不是IDS可以解决的问题?()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()构成风险的关键因素有哪些?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访
- 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()()通过注册表或者安全策略,限制匿名连接的目的是什么?以下对信息安全问题产生的根源描述最准确的是:()TACACS使用哪个端口?()简单页式存储管理
- 下列哪种病毒能对计算机硬件产生破坏?()安全策略体系文件应当包括的内容不包括()以下对于IATF信息安全保障技术框架的说法错误的是:()法国对互联网的管理调控经历了()时期.CIH#
CODERED
维金
熊猫烧香信息
- 我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()灾难性恢复计划(DRP)基于:()ISO/IEC27002由以下哪
- 下列哪一项是DOS攻击的一个实例?()在部署风险管理程序的时候,哪项应该最先考虑到:()根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:(
- 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别
- 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()组织内数据安全官的最为重要的职责是:()在FTP用户接口命令中,"ascii"命令用于()防火墙
IDS
漏洞扫描器#
UTM推荐并监督数据安全策略#
在组织内推