必典考网
查看所有试题
  • 下列对于蠕虫病毒的描述错误的是:()

    下列对于蠕虫病毒的描述错误的是:()“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供
  • 从分析方式上入侵检测技术可以分为:()

    从分析方式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于误用检测技术、基于异常检测技术# D、基于标志检测技术、基于误用检测技术
  • 从安全的角度来看,数据库视图(view)的主要用途是:()

    从安全的角度来看,其中机密性服务描述正确的是?()TCP/IP的通信过程是?()下列字段中,()不属于TCP协议头中的字段。编写程序时通常会使用过程调用和系统调用,<——ACK,——SYN/ACK——> ——SYN/ACK——>,<——
  • 下列哪一项不是安全编程的原则:()

    下列哪一项不是安全编程的原则:()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份
  • 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()

    指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()发现一台被病毒感染的终端后,首先应:()构成IPSec的主要安全协议不包括下列哪一项:()下列不属于网络安全测试范畴的是()。交换机可根据()来限制应
  • 下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()

    下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()ISMS审核时,以下那类人不适合参与()关于IEEE802.11帧结构的描述中,受到对信息保密要求较高的军政机关和企业的喜爱。 既定义了主体对客体的访问,也说明了
  • 下面安全套接字层协议(SSL)的说法错误的是?()

    下面安全套接字层协议(SSL)的说法错误的是?()Windows组策略适用于()下面哪一个不是对点击劫持的描述()降低企业所面临的信息安全风险的手段,以下说法不正确的是?()它是一种基于web应用的安全协议 由于SSL
  • 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的

    一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()在一家企业的业务持续性计划中,完整性,机密性和可用性
  • 下列哪一个是PKI体系中用以对证书进行访问的协议?()

    下列哪一个是PKI体系中用以对证书进行访问的协议?()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()属于网络不诚信问题.SSL LDAP# C
  • 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地

    安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()以下哪种做法是正确的“职责分离”做法?()以下哪些模型可以用来保护分级信息的机密性?()组织内应急通知应
  • 根据PPDR模型:()

    根据PPDR模型:()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()信息的存在及传播方式()如何对信息安全风险评估的过程进行质量监控和管理?()在开发一个风险管理程序时,什
  • 下列哪一种密码算法是基于大数分解难题的?()

    下列哪一种密码算法是基于大数分解难题的?()信息资产分级的最关键要素是()个人问责不包括下列哪一项?()传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。关于DNSSEC的作用,下列描述中,
  • 下列哪一项信息不包含在X.509规定的数字证书中?()

    下列哪一项信息不包含在X.509规定的数字证书中?()当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢
  • 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业

    某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()以下哪一种人给公司带来最大的安全风险?()下面哪一个不是系
  • 下列对于基于角色的访问控制模型的说法错误的是?()

    下列对于基于角色的访问控制模型的说法错误的是?()企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()从业
  • 构成IPSec的主要安全协议不包括下列哪一项:()

    构成IPSec的主要安全协议不包括下列哪一项:()射频识别(RFID)标签容易受到以下哪种风险?()TCP三次握手协议的第一步是发送一个:()关于数据库注入攻击的说法错误的是:()在Windows内置组中,()组对计算机
  • 下列哪类访问控制模型是基于安全标签实现的?()

    下列哪类访问控制模型是基于安全标签实现的?()时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()下列对于Rootkit技术的解释不准确的是:()默认情况下,最先应用的组策略是()。关于集中式P2P网络
  • 非对称密码算法具有很多优点,其中不包括:()

    非对称密码算法具有很多优点,其中不包括:()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()关于控制措施选择描述
  • 下列有关密码学的说法中错误的是:()

    下列有关密码学的说法中错误的是:()审核在实施审核时,所使用的检查表不包括的内容有?()密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为
  • 以下对于IPsec协议说法正确的是:()

    以下对于IPsec协议说法正确的是:()()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略
  • 下面关于访问控制模型的说法不正确的是:()

    下面关于访问控制模型的说法不正确的是:()以下哪种访问控制策略需要安全标签?()关于标准、指南、程序的描述,哪一项是最准确的?()DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。 DAC实现提供了
  • 一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

    一名攻击者试图通过暴力攻击来获取下列哪一项信息?()()在访问控制中,对网络资源的访问是基于什么的?对于外部组织访问企业信息资产的过程中相关说法不正确的是?()发现一台被病毒感染的终端后,首先应:()从
  • 数字证书在International Telecommunications Union(ITU)的哪

    数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()如果恢复时间目标增加,则()下列哪个为我国计算机安全测评机构()在系统实施后评审过程中,应该执行下面哪个活动?()输入参数
  • 中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求

    中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()应急响应流程一般
  • OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控

    OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。
  • 你的ATM卡为什么说是双重鉴定的形式?()

    你的ATM卡为什么说是双重鉴定的形式?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()以下不是信息资产是哪一项?()以
  • “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的

    “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()对一项应用的控制进行了检查,将会评估()灾难恢复SHARE78的第三层是指()关于网页中的恶意代码,下列
  • 下列对于CC的“评估保证级”(EAL)的说法最准确的是:()

    下列对于CC的“评估保证级”(EAL)的说法最准确的是:()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?
  • 下列哪一项准确地描述了可信计算基(TCB)?()

    下列哪一项准确地描述了可信计算基(TCB)?()应急响应流程一般顺序是()如果恢复时间目标增加,则()当发生灾难时,以下哪一项能保证业务交易的有效性()为什么实现单点登录的批处理文件及脚本文件需要被保护存
  • 下列信息系统安全说法正确的是:()

    下列信息系统安全说法正确的是:()在数据库系统中,()是信息系统的第一道屏障。以下哪个不是信息安全项目的需求来源()在某个公司中,以下哪个角色最适合评估信息安全的有效性?()下面安全套接字层协议(SSL)
  • 可信计算机安全评估准则(TCSEC)与什么有关:()

    可信计算机安全评估准则(TCSEC)与什么有关:()以下哪些模型可以用来保护分级信息的机密性?()对系统安全需求进行评审,以下那类人不适合参与()下面对ISO27001的说法最准确的是:()桔皮书# ISO15408 RFC1700
  • OSI的第五层是:()

    OSI的第五层是:()实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()N
  • 以下对信息安全问题产生的根源描述最准确的是:()

    以下对信息安全问题产生的根源描述最准确的是:()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()信息安全需求获取的主要手段()以下哪一个不是网络隐藏技术?()以下哪一个是包过滤防火墙的优
  • 电子商务交易必须具备抗抵赖性,目的在于防止()。

    正确的是()关于QQ系统的描述中,正确的是()关于Skype的描述中,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交
  • “可信计算基(TCB)”不包括:()

    “可信计算基(TCB)”不包括:()在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()在客户/服务器系统中,安全方面的改进应首先集中在:()在WindowsNT/2K中,哪些
  • 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统

    在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()下列哪一种情况会损害计算机安全策略的有效性?()关于信息安全策略文件以下说法不正确的是哪个?()下面
  • 以下哪一种局域网传输媒介是最可靠的?()

    以下哪一种局域网传输媒介是最可靠的?()()哪个版本的Windows允许对隐藏文件加密?LDAP使用哪个端口?()同轴电缆 光纤# 双绞线(屏蔽) 双绞线(非屏蔽)A、Windows98 B、WindowsME C、Windows2000 D、Windows
  • 在客户/服务器系统中,安全方面的改进应首先集中在:()

    安全方面的改进应首先集中在:()对系统安全需求进行评审,以下那类人不适合参与()默认情况下,Window2000域之间的信任关系有什么特点?()2011年,()成为全球年度获得专利最多的公司。设在RSA的公钥密码体制中,
  • 数据库视图用于?()

    数据库视图用于?()建立ISMS的第一步是?()在检查IT安全风险管理程序,安全风险的测量应该()关于信息安全策略文件以下说法不正确的是哪个?()ITSEC中的F1-F5对应TCSEC中哪几个级别?()下列对系统日志信息的
  • 下面哪种方法产生的密码是最难记忆的?()

    下面哪种方法产生的密码是最难记忆的?()在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()BMA
1081条 1 2 ... 9 10 11 12 13 14 15 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号