查看所有试题
- 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()人员入职过程中,以下做法不正确的是?()在互联网环境中,网络舆论的形成变得
- 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()维持对于信息资产的适当的安全措施的责任在于()下列哪一项体现了适当的职责分离?()FTP使用哪个TCP端口?()组策略的部署过程中,在使
- 下面哪一项不是主机型入侵检测系统的优点?()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()ISMS的审核的层次不包括以下哪个?()性能价格比高
视野集中
敏感细腻
占资源少#A
- 下面选项中不属于数据库安全模型的是:()以下哪个选项是缺乏适当的安全控制的表现()DDOS攻击的主要目换是:()关于EFS加密文件系统,下列说法中错误的是()自主型安全模型
强制型安全模型
基于角色的模型#
访问
- 保护轮廓(PP)是下面哪一方提出的安全要求?()人员入职过程中,以下做法不正确的是?()在什么情况下,热站会作为一个恢复策略被执行?()Apache服务器对目录的默认访问控制是什么?()强制访问控制策略最显著的
- 在执行风险分析的时候,预期年度损失(ALE)的计算是:()哪一项不是管理层承诺完成的?()LDAP使用哪个端口?()全部损失乘以发生频率
全部损失费用+实际替代费用
单次预期损失乘以发生频率#
资产价值乘以发生频
- 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()CA的核心职责是()下列
- 下列哪一种模型运用在JAVA安全模型中:()在信息系统安全中,风险由以下哪两种因素共同构成的?()年度损失值(ALE)的计算方法是什么()关于EFS加密文件系统,下列说法中错误的是()。白盒模型
黑盒模型
沙箱模型
- 拒绝服务攻击损害了信息系统的哪一项性能?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()完整性
可用性#
保密
- 以下哪一个协议是用于电子邮件系统的?()当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()评估应急响应计划时,下列哪一项应当最被关注:()关于
- 下列哪项是私有IP地址?()作为美国政府()认证的要求,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()下面安全
- 在橙皮书的概念中,信任是存在于以下哪一项中的?()建立应急响应计划最重要的是()能够起到访问控制功能的设备有()。操作系统#
网络
数据库
应用程序系统业务影响分析
测试及演练
各部门的参与
管理层的支持#A、
- 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()组织内数据安全官的最为重要的职责是:()
- 以下哪一项是和电子邮件系统无关的?()()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。在评估一个高可用性网络的恢复能力时,下列情况风险最高:()PEM(Privacy enhanced m
- 中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,需要与哪些机构保持联系?()AES结构由以下4个不同的模块组成,其中()是非线性模块测评与认证是两个不同概念,认证一系列环节。
- SMTP连接服务器使用端口()有关人员安全的描述不正确的是()实施信息系统访问控制首先需要进行如下哪一项工作?()用于跟踪路由的命令是()软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上
- CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()假设磁头当前位于第105道,110,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()类、子类、组件#
组件、子类、元素
类、子类、元素
子类
- ITSEC中的F1-F5对应TCSEC中哪几个级别?()信息安全风险管理的对象不包括如下哪项()合适的信息资产存放的安全措施维护是谁的责任()我国信息安全事件分级不考虑下列哪一个要素?()根据SSE-CMM以下哪一项不是在
- 下述攻击手段中不属于DOS攻击的是:()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()以下哪项是正确的信息安全保障发展历史顺序?()ISO/IEC27002由以下哪一个标准演变而来?
- 不受限制的访问生产系统程序的权限将授予以下哪些人?()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()职责分离的主要目的是?()信息保障技术框架(IATF)是美国国
- 在企业内部互联网中,一个有效的安全控制机制是:()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()自主性、自律性()和多元性都是网络道德的特点.复查
静态密码
防火
- 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()以下谁具有批准应急响应计划的权利()以下哪项机制与数据处理完整性相关()防火墙管理中()具有设定规则的权限。费用中心#
收入中心
- 应用软件测试的正确顺序是:()下面哪一项是缓冲溢出的危害?()集成测试、单元测试、系统测试、验收测试
单元测试、系统测试、集成测试、验收测试
验收测试、单元测试、集成测试、系统测试
单元测试、集成测试、
- Chinese Wall模型的设计宗旨是:()()关于组策略的描述哪些是错误的?设施、网络、平台、介质、应用类信息资产的保密期限为()以下关于我国信息安全政策和法律法规的说法错误的是?()在国家标准中,属于强制性
- TCP三次握手协议的第一步是发送一个:()组织的灾难恢复计划应该:()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()用于跟踪路由的命令是()在加固
- 磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,技术评估,体系运行,认证#
产品方案需求分析,解决方案提供,实施解决方案
基础培训,RA培训,内部审核培训信息安全事件的处理应该分类、分级
信息安全事件的数量
- 下列哪项是多级安全策略的必要组成部分?()下列哪一项是首席安全官的正常职责?()矩阵分析法通常是哪种风险评估采用的方法()管理者何时可以根据风险分析结果对已识别风险不采取措施()()属于网络不诚信问题
- 下面对自由访问控制(DAC)描述正确的是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()通常最好由谁来确定系统和数据的敏感性级别?()戴明循环执行顺序,下面哪项正确?(
- 实施逻辑访问安全时,以下哪项不是逻辑访问?()我国的信息安全保障基本原则是?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()用户ID。
访问配置文件。
员工胸牌。#
密码。正确处理安全与发展的关系,
- 更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()Windows组策略适用于()机构应该把信息系统安全看
- 银行柜员的访问控制策略实施以下的哪一种?()以下哪项是正确的信息安全保障发展历史顺序?()网络安全技术层面的特性有可控性、可用性、完整性、保密性和()列关于页式存储管理方案的叙述中,哪一个是错误的()
- 下面哪项正确?()下面那个不是信息安全风险的要素?()下面关于定性风险评估方法的说法正确的是()以下只用于密钥交换的算法是()IIS能够提供的应用服务包括()。关于C2等级安全性的描述中,Internet是一个()
- Kerberos依赖什么加密方式?()在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()在制定控制前,管理层首先应该保证控制()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违
- 个人问责不包括下列哪一项?()有关定性风险评估和定量风险评估的区别,以下描述不正确的是()风险评估实施过程中资产识别的范围主要包括什么类别()下列对于基于角色的访问控制模型的说法错误的是?()关于DES算
- 下列关于Kerberos的描述,哪一项是正确的?()以下哪些是可能存在的威胁因素?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()BS7799这个标准是由下面哪个机构研发出来的?()风险分析的目标是达到
- 从业务角度出发,最大的风险可能发生在那个阶段()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?
- 以下哪一种身份验证机制为移动用户带来验证问题?()业务影响分析的主要目的是:()下列哪一种密码算法是基于大数分解难题的?()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()()不属于P2DR2
- 下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()下面哪一项组成了CIA三元组?()特洛伊木马攻击的危胁类型属于()对系统安全需求进行评审,以下那类人不适合参与()DNS动态更新过程中,更新到DNS服务器的内
- 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()下面哪一个不是高层安全方针所关注的()对于Linux的安全加固项
- 单点登录系统主要的关切是什么?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()在登录到域的过程中,()为认证过程提供通用组成员身份信息。密码一旦泄露,最大程度的非授权访问将可能发生。#
将增加用