必典考网
查看所有试题
  • 对于信息安全策略的描述错误的是?()

    对于信息安全策略的描述错误的是?()安全管理评估工具通常不包括()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,以下哪种方案安全性最好?()以下哪个标准是ISO27001的前身标准?()覆盖和消
  • 监视恶意代码主体程序是否正常的技术是?()

    监视恶意代码主体程序是否正常的技术是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()下面那个不是信息安全风险的要素?()进程守护# 备份文件 超级权限 HOOK技术员工
  • 2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统

    2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()对磁介质的最有效好销毁方法是?()在准备灾难恢复计划
  • 信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保

    磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()干管灭火器系统使用()下列哪项不是信息系统安全工程能
  • 恶意代码的第一个雏形是?()

    恶意代码的第一个雏形是?()在数据中心使用稳压电源,以保证:()组织内应急通知应主要采用以下哪种方式()事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()WindowsServer2003系统中,本地安全策略
  • P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的

    P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()以下谁具有批准应急响应计划的权利()使用热站作为备份的优点是:()关于IEEE80
  • P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的

    P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()安全模型明确了安全策略所
  • 以下哪一个不是安全审计需要具备的功能?()

    以下哪一个不是安全审计需要具备的功能?()255.0.0.0是哪类网址的默认MASK?()关于加密机制安全性的描述中,正确的是()记录关键事件 提供可集中处理审计日志的数据形式 实时安全报警 审计日志访问控制#A类# B类
  • 我国的信息安全测评主要对象不包括?()

    我国的信息安全测评主要对象不包括?()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()电子商务交易必须具备抗抵赖性,目的在于防止()。()作为互联
  • 以下哪一个不是VLAN的划分方式()

    以下哪一个不是VLAN的划分方式()信息资产面临的主要威胁来源主要包括()IEEE802.3u定义的最大传输速率是()根据TCP端口来划分# 根据MAC地址来划分 根据IP组播划分 "根据网络层划分"自然灾害 系统故障 内部人员操
  • 以下哪一个是包过滤防火墙的优点?()

    以下哪一个是包过滤防火墙的优点?()谁对组织的信息安全负最终责任?()某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()下列对于基于角色的访问控制
  • 以下哪项是正确的信息安全保障发展历史顺序?()

    以下哪项是正确的信息安全保障发展历史顺序?()()在访问控制中,对网络资源的访问是基于什么的?DDOS攻击的主要目换是:()在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()通信安全→计算机安全→信息
  • 以下哪一个不是安全审计的作用?()

    以下哪一个不是安全审计的作用?()在正常情况下,应急响应计划培训应该至少多久一次()()出台了世界第一部规范互联网传播的法律《多媒体法》.关于Skype的描述中,正确的是()记录系统被访问的过程及系统保护机制
  • P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些

    P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()以下哪一种人给公司带来最大的安全风险?()下列对于基于角色的访问控制模型的说法错误的是?()Rlogin在哪个TCP端口运行?()计算机
  • 以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是

    以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()以下哪个模型主要用于医疗资料的保护?()对于Linux操作系统中shadow文件说法不正确的是?()目录服务日志 文件复制日志 应用服务日志# DNS服
  • 我国的信息安全保障基本原则是?()

    我国的信息安全保障基本原则是?()在下面的权限中,可更改数据表的权限是()如果可能最应该得到第一个应急事件通知的小组是()下列对文件的描述中,哪一项与文件的物理结构相关()正确处理安全与发展的关系,以安
  • 第一个建立电子政务标准的国家是?()

    第一个建立电子政务标准的国家是?()安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()灾难恢复SHARE78的第三层是指()以下哪一项是和电子邮件系统无关
  • 下面哪一个机构不属于美国信息安全保障管理部门?()

    下面哪一个机构不属于美国信息安全保障管理部门?()()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。风险评估实施过程中脆弱性识别主要包括什么方面()以下哪组全部都是多边
  • 以下哪一个不是网络隐藏技术?()

    以下哪一个不是网络隐藏技术?()企业信息安全事件的恢复过程中,以下哪个是最关键的?()在计算可接受的关键业务流程恢复时间时()下述攻击手段中不属于DOS攻击的是:()在思科路由器中,为实现超时10分钟后自动
  • 一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司

    一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()以下哪些不是无形资产()下列Web安全问题中,不能通过配置数字证书,启
  • 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代

    20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()企业信息资产的管理和控制的描述不正确的是()在评估一个高可用性网络的恢复能力时,下列情况风
  • 恢复策略的选择最可能取决于()

    恢复策略的选择最可能取决于()有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()以下哪项不属于信息系统安全保障模型包含的方面?()安全模型明确了安全策略所需的数据结构和技
  • 时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()

    时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()信息安全管理体系要求的核心内容是?()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()两个成本增加 中断的损失成本增加,
  • 在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?(

    在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()关于标准、指南、程序的描述,哪一项是最准确的?()信息系统的安全属性包括()和不可抵赖性。可接受性测试 系统测试 集成测试# 单元测试A.标准是
  • 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据

    某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()年度损失值(ALE)的计算方法是什么()下面哪一项不是安全编程的原则()下列描述中,()不是IIS6.0的
  • 某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团

    评审过程中发现了几个方而的问题,以下哪个代表最大的风险()构成风险的关键因素有哪些?()安全策略体系文件应当包括的内容不包括()以下哪项是组织中为了完成信息安全目标,遵循安全策略,评价标准按照重要性的排
  • 以下哪项不属于造成信息安全问题的自然环境因素?()

    以下哪项不属于造成信息安全问题的自然环境因素?()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()以下哪一个不是安全审计需要具备的功能?()软件的供应商或是制造商可以在他们自己的
  • 安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈

    安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因
  • 内部审核的最主要目的是()

    内部审核的最主要目的是()某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()关于活动目
  • 在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关

    在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()在开发一个风险管理程序时,什么是首先完成的活动()以下哪种情形下最适合使用数据镜像来作为恢复策略?()以下哪个命令可以查看端口对应的
  • 下面哪个是管理业务连续性计划中最重要的方面?()

    下面哪个是管理业务连续性计划中最重要的方面?()以下哪个不可以作为ISMS管理评审的输入()来自终端的电磁泄露风险,因为它们:()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()下
  • 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管

    一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?
  • 在某个公司中,以下哪个角色最适合评估信息安全的有效性?()

    在某个公司中,以下哪个角色最适合评估信息安全的有效性?()当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()以下哪一个不是风险控制的主要方式()公司的专家 业务经理 IT审计员# 信息安全经理监管机构
  • 数据库管理员执行以下那个动作可能会产生风险?()

    这两种评估方式最本质的差别是什么?()关于Telnet的描述中,正确的是()根据变更流程执行数据库变更 安装操作系统的补丁和更新# 排列表空间并考虑表合并的限制 执行备份和恢复流程人员的安全管理是企业信息安全管
  • 什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属

    什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()在TCP中的六个控制位哪一个是用来请求结束会话的()以下描述中不属于SSH用途的为?()以下哪一项是防范SQL注入攻击最
  • 在系统实施后评审过程中,应该执行下面哪个活动?()

    在系统实施后评审过程中,应该执行下面哪个活动?()管理评审的最主要目的是()Kerberos可以防止以下哪种攻击?()用户验收测试 投资收益分析# 激活审计模块 更新未来企业架构确认信息安全工作是否得到执行 检查信
  • 以下哪项不属于信息系统安全保障模型包含的方面?()

    以下哪项不属于信息系统安全保障模型包含的方面?()对信息安全的理解,正确的是()共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用()保障要素。 生命周期。 安全特征。 通信安全
  • 在加固数据库时,以下哪个是数据库加固最需要考虑的?()

    在加固数据库时,以下哪个是数据库加固最需要考虑的?()智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()以下关于V
  • ISO27004是指以下哪个标准()

    ISO27004是指以下哪个标准()下面关于定量风险评估方法的说法正确的是()当客户需要访问组织信息资产时,下面正确的做法是?()在数据中心使用稳压电源,以保证:()TACACS使用哪个端口?()下列关于安全审计的内
  • 定义ISMS范围时,下列哪项不是考虑的重点()

    定义ISMS范围时,下列哪项不是考虑的重点()要很好的评估信息安全风险,可以通过:()以下哪些不是无形资产()黑客造成的主要危害是()变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()在互联网
1081条 1 2 ... 12 13 14 15 16 17 18 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号