必典考网
查看所有试题
  • 组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以

    组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()戴明循环执行顺序,下面哪项正确?()内部审核的最主要目的是()以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()关
  • 下列哪项是系统问责所需要的?()

    下列哪项是系统问责所需要的?()有什么方法可以测试办公部门的无线安全?()在加固数据库时,以下哪个是数据库加固最需要考虑的?()授权。 多人共用同一帐号。 审计机制。# 系统设计的形式化验证Wardialing战争
  • 有关Kerberos说法下列哪项是正确的?()

    有关Kerberos说法下列哪项是正确的?()渗透测试作为网络安全评估的一部分()安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜
  • 下列哪一项体现了适当的职责分离?()

    下列哪一项体现了适当的职责分离?()ISMS的审核的层次不包括以下哪个?()为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()如何对信息安全风险评估的过程进行质
  • 项目经理欲提高信息系统安全性,他首先要做的工作是()

    项目经理欲提高信息系统安全性,他首先要做的工作是()对于Linux审计说法错误的是?()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()关于OSPF路由协议以下说法正确的是()。W3C格式的日志中,()字
  • 对系统安全需求进行评审,以下那类人不适合参与()

    对系统安全需求进行评审,以下那类人不适合参与()作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()定义ISMS范围时,下列哪项不是考虑的重点()2008年1月8日,布什以第54号国家安全总
  • 对于Linux操作系统中shadow文件说法不正确的是?()

    对于Linux操作系统中shadow文件说法不正确的是?()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()通常情况下,怎样计算风险?()下面哪一个不是系统实施阶段风险管理的工作内容()我国信息安
  • 以下哪项活动对安全编码没有帮助()

    以下哪项活动对安全编码没有帮助()()在信息安全的服务中,访问控制的作用是什么?以下哪项不属于PDCA循环的特点?()如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()对于Linux操
  • 为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

    为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()下面那一项不是风险评估的目的?()职责分离的主要目的是?()对每日提交的新代码进行人工审计# 代码安全扫描 安全意识教育 安全编码培训教育分析组织的安
  • 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码

    需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()下面关于定性风险评估方法的说法不正确的是()FTP使用哪个TCP端口?()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑
  • 对于Linux审计说法错误的是?()

    错误的是()Linux系统支持细粒度的审计操作 Linux系统可以使用自带的软件发送审计日志到SOC平台 Linux系统一般使用auditd进程产生日志文件 Linux在secure日志中登陆成功日志和审计日志是一个文件#管理评估,操作流程
  • 对于Linux的安全加固项说法错误的是哪项?()

    对于Linux的安全加固项说法错误的是哪项?()减少与钓鱼相关的风险的最有效控制是:()组织内数据安全官的最为重要的职责是:()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()在对业
  • 以下不属于Linux安全加固的内容是什么?()

    以下不属于Linux安全加固的内容是什么?()ISMS审核时,首次会议的目的不包括以下哪个?()当发生灾难时,以下哪一项能保证业务交易的有效性()用于跟踪路由的命令是()项目经理欲提高信息系统安全性,他首先要做的
  • 面向对象的开发方法中,以下哪些机制对安全有帮助()

    面向对象的开发方法中,以下哪些机制对安全有帮助()以下对企业信息安全活动的组织描述不正确的是()企业信息安全事件的恢复过程中,以下哪个是最关键的?()下列哪项是用于降低风险的机制()以下只用于密钥交换的
  • 作为信息安全管理人员,你认为变更管理过程最重要的是?()

    作为信息安全管理人员,你认为变更管理过程最重要的是?()作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。目前,我国信
  • 输入参数过滤可以预防以下哪些攻击()

    输入参数过滤可以预防以下哪些攻击()应急响应计划文档不应该()在对业务持续性计划进行验证时,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()内部审核的最主要目的是()系统工程是信息安全工程的基础
  • 以下描述中不属于SSH用途的为?()

    磁盘上的物理数据和日志文件被破坏,恢复方法是重装数据库,然后重做已完成的事务。以下哪些不是应该识别的信息资产?()ITSEC中的F1-F5对应TCSEC中哪几个级别?()以下哪一项属于物理安全方面的管理控制措施?()
  • 对缓冲区溢出攻击预防没有帮助的做法包括()

    对缓冲区溢出攻击预防没有帮助的做法包括()降低企业所面临的信息安全风险,可能的处理手段不包括哪些()TCP握手中,缩写RST指的是什么?()输入参数过滤,安全编译选项 操作系统安全机制、禁止使用禁用API 安全编码
  • 测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么

    测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()在确定威胁的可能性时,可以不考虑以下哪个?()在TCP中的六个控制位哪一个是用来请求结束会话的()以下标准内容为“信息安全管理体系要求”的是
  • 如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?

    什么预防方式最有效?()对信息安全的理解,68,195,主要看安全策略的科学性与合理性,195,35,12,180,45,68
  • 安全开发制度中,QA最关注的的制度是()

    安全开发制度中,QA最关注的的制度是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()以下谁具有
  • 以下哪项机制与数据处理完整性相关()

    以下哪项机制与数据处理完整性相关()当曾经用于存放机密资料的PC在公开市场出售时()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.数据库事务完整性机制 数据库自动备份复制机制 双
  • 以下关于软件安全测试说法正确的是?()

    以下关于软件安全测试说法正确的是?()以下哪个不是信息安全项目的需求来源()信息系统的安全属性包括()和不可抵赖性。软件安全测试就是黑盒测试。 Fuzz测试是经常采用的安全测试方法之一。# 软件安全测试关注
  • 以下哪一个不是风险控制的主要方式()

    以下哪一个不是风险控制的主要方式()数据保护最重要的目标是以下项目中的哪一个()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()单点登录系统主要的关切是什么?()OSI的第五层是:()关于计
  • 以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

    以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()定义ISMS范围时,下列哪项不是考虑的重点()P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()在UNIX系统中,服务可以通过ine
  • Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置

    Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()在以下拓扑结构中,具有固定传输延时时间
  • 以下哪一个不是OSI安全体系结构中的安全机制()

    以下哪一个不是OSI安全体系结构中的安全机制()信息安全管理体系策略文件中第一层文件是?()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()以下哪项不属于信息安全管理的工作内容()下面哪一项
  • 程序设计和编码的问题引入的风险为:()

    程序设计和编码的问题引入的风险为:()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()设施、网络、平台、介质、应用类信息资产的保密期限为()应急响应流程一般顺序
  • 以下发现属于Linux系统严重威胁的是什么?()

    错误的是()关于IM系统的服务器中转模式的描述中,正确的是()假设磁头当前位于第105道,68,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()发现不明的SUID可执行文件# 发现应用的配置文件被管理员变
  • CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()

    CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。以下哪些不是可能存在的弱点问题?()以下哪项是组织中为了完成信息
  • Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它

    Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()下面哪种方法在数据中心灭火最有效并且是环保的?()下列哪个为我国计算机安全测评机构()公用的临时文件存储点 系统提供这个目录是
  • 《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等

    《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()我国信息安全事件分级分为以下哪些级别()以下哪一个选项是从软件自身功能出发,进行威胁分析()管理者何时可以根据风险分析
  • 在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用

    在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()一个个人经济上存在问题的公司职员有权独立访
  • 以下哪项行为可能使用嗅探泄露系统的管理员密码?()

    以下哪项行为可能使用嗅探泄露系统的管理员密码?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()机构应该把信息系统安全看作:()使用root用户访问FTP程序# 使用root用户连接SSH服务 使用root进行SCP
  • 默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴

    默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()下列哪一项不是安全编程的原则:()下列对SSE-CMM说法错误的
  • ISO/IEC27002由以下哪一个标准演变而来?()

    ISO/IEC27002由以下哪一个标准演变而来?()以下不是信息资产是哪一项?()Ipsec通过()确保通信安全。WindowsServer2003系统中,本地安全策略中不包括配置()的功能。关于Web服务器日志分析与挖掘,下列描述中,(
  • 在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权

    在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()()哪个版本的Windows允许对隐藏文件加密?风险评估的过程中,首先要识别信息资产,资产识别时,一场意外火灾使其损坏了价值的
  • 灾难恢复SHARE78的第三层是指()

    灾难恢复SHARE78的第三层是指()下面哪个是管理业务连续性计划中最重要的方面?()卡车运送 电子链接# 活动状态的备份中心 0数据丢失备份站点安全以及距离主站点的距离。 定期测试恢复计划# 完全测试过的备份硬件
  • 以下哪个进程不属于NFS服务器端的进程?()

    以下哪个进程不属于NFS服务器端的进程?()信息系统的价值确定需要与哪个部门进行有效沟通确定?()风险评估实施过程中资产识别的范围主要包括什么类别()你的ATM卡为什么说是双重鉴定的形式?()在互联网环境中
  • 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安

    安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()以下哪一个协议是用于电子邮件系统的?()准确的描述安全的重要方面与系统行为的关系。 开发出一套安全
1081条 1 2 ... 11 12 13 14 15 16 17 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号