必典考网
查看所有试题
  • 下面哪一个不是高层安全方针所关注的()

    下面哪一个不是高层安全方针所关注的()在检查IT安全风险管理程序,安全风险的测量应该()在系统实施后评审过程中,应该执行下面哪个活动?()那种测试结果对开发人员的影响最大()识别关键业务目标 定义安全组织
  • 信息资产分级的最关键要素是()

    信息资产分级的最关键要素是()关于安全策略的说法,不正确的是()信息安全管理措施不包括:()风险评估和管理工具通常是指什么工具()以下哪些不是介质类资产:()事件响应六个阶段定义了安全事件处理的流程,这
  • 当选择的控制措施成本高于风险带来的损失时,应考虑()

    当选择的控制措施成本高于风险带来的损失时,应考虑()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?内部审计师发现不是所有雇员都了解企
  • 下面哪项不是实施信息安全管理的关键成功因素()

    下面哪项不是实施信息安全管理的关键成功因素()以下哪组全部都是多边安全模型?()根据PPDR模型:()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()RSA公开密钥密码体制的安全性主要
  • 谁对组织的信息安全负最终责任?()

    谁对组织的信息安全负最终责任?()“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()一个组织具有的大量分支机构且分布地理区域较广。以确保各方
  • 下面哪一项不是ISMS Check阶段的工作?()

    下面哪一项不是ISMS Check阶段的工作?()通常最好由谁来确定系统和数据的敏感性级别?()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()属于信息存储安全措施的是()安全事
  • 下面哪一项不是ISMSPlan阶段的工作?()

    下面哪一项不是ISMSPlan阶段的工作?()下面哪一项是恢复非关键系统的最合理方案?()下列哪项是私有IP地址?()哪个端口被设计用作开始一个SNMP Trap?()默认情况下,Window2000域之间的信任关系有什么特点?(
  • 关于控制措施选择描述不正确的是()

    关于控制措施选择描述不正确的是()()以下关于注册表子树用途描述错误的是哪个?PDCA特征的描述不正确的是()企业由于人力资源短缺,不包括下列哪种安全检查()总成本中应考虑控制措施维护成本 只要控制措施有效
  • 管理评审的最主要目的是()

    管理评审的最主要目的是()活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中。通过中心结点完成集中控制的网络拓扑是()确认信息安全工作是否得到执行 检查信息安全管理体系的有效性# 找到信息安全
  • 信息安全需求获取的主要手段()

    信息安全需求获取的主要手段()依据信息系统安全保障模型,以下那个不是安全保证对象()在信息系统安全中,暴露由以下哪两种因素共同构成的?()以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()数字证书
  • 以下不是信息资产是哪一项?()

    以下不是信息资产是哪一项?()以下哪些是可能存在的威胁因素?()在安全人员的帮助下,对数据提供访问权的责任在于:()使用热站作为备份的优点是:()拒绝服务攻击的信息属性是()。服务器 机房空调 鼠标垫# U
  • 以下哪个标准是ISO27001的前身标准?()

    以下哪个标准是ISO27001的前身标准?()在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()BS5750 BS7750 BS7799# BS15000清除 净化 删除 破坏#
  • 以下哪项不属于信息安全管理的工作内容()

    以下哪项不属于信息安全管理的工作内容()ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发
  • 在TCP中的六个控制位哪一个是用来请求同步的()

    在TCP中的六个控制位哪一个是用来请求同步的()以下对企业信息安全活动的组织描述不正确的是()以下哪些模型可以用来保护分级信息的机密性?()关于控制措施选择描述不正确的是()在设计某公司技术性的恢复策略
  • 以下只用于密钥交换的算法是()

    以下只用于密钥交换的算法是()构成风险的关键因素有哪些?()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()路由器工作在OSI的哪一层()面向对象的开发方法中,以下哪些机制对安全有帮
  • BS7799这个标准是由下面哪个机构研发出来的?()

    BS7799这个标准是由下面哪个机构研发出来的?()实施信息系统访问控制首先需要进行如下哪一项工作?()某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,
  • 如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥

    如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,对审核发现中,以下哪个是属于严重不符合项?()作为信息安全治理的成果,战略方针提供了:()通常最好由谁来确定系统和数据的敏感性级别?()为了解
  • 在数据链路层中MAC子层主要实现的功能是()

    在数据链路层中MAC子层主要实现的功能是()在检查IT安全风险管理程序,安全风险的测量应该()FTP使用哪个TCP端口?()BMA访问控制模型是基于()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()介质
  • 用于跟踪路由的命令是()

    用于跟踪路由的命令是()()通过注册表或者安全策略,限制匿名连接的目的是什么?目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列
  • 在TCP中的六个控制位哪一个是用来请求结束会话的()

    在TCP中的六个控制位哪一个是用来请求结束会话的()信息系统的价值确定需要与哪个部门进行有效沟通确定?()维持对于信息资产的适当的安全措施的责任在于()射频识别(RFID)标签容易受到以下哪种风险?()以下
  • 降低企业所面临的信息安全风险的手段,以下说法不正确的是?()

    降低企业所面临的信息安全风险的手段,以下说法不正确的是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()
  • 以下哪个命令可以查看端口对应的PID()

    一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()组织在制定灾难恢复计划时,应该最先
  • 路由器工作在OSI的哪一层()

    路由器工作在OSI的哪一层()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()在NT中,哪个工具可以修改的全部注册表值?()NT/2K安全模型中哪个关键组件能够保证用户有权力访问某
  • 如果只能使用口令远程认证,以下哪种方案安全性最好?()

    页内地址部分占12个二进制位,与TCP/IP参考模型的传输层对应的是()在FTP用户接口命令中,"ascii"命令用于()高质量静态口令,固定密钥加密保护传输 动态随机口令,明文传输# 高质量静态口令,增加随机值,明文传输安全
  • CA的核心职责是()

    CA的核心职责是()以下关于ISMS内部审核报告的描述不正确的是?()内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()授权访问信息资产的责任人应该是()为了预防逻辑炸弹,项目经理采取的
  • 以下哪一个是ITU的数字证书标准()

    分别是:()在业务持续性计划中,下面哪一项具有最高的优先级?()监视恶意代码主体程序是否正常的技术是?()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()在()文件系统中可以实现多数据流文件。SSL SH
  • 以下哪项不是信息安全的主要目标()

    以下哪项不是信息安全的主要目标()以下哪些不是应该识别的信息资产?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()以下哪个命令可以查看端口对应的PID()根据SSE-CMM以下哪一项不是在安全工
  • 以下标准内容为“信息安全管理体系要求”的是哪个?()

    以下标准内容为“信息安全管理体系要求”的是哪个?()企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()以下对审核发现描述正确的是()以下哪一项是已经被确认了的具有一定合理性的风险?()一个组织的网
  • 信息安全管理手段不包括以下哪一项()

    信息安全管理手段不包括以下哪一项()谁对组织的信息安全负最终责任?()以下哪项机制与数据处理完整性相关()Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()技术 流程# 人员 市场安全经理 高
  • 黑客造成的主要危害是()

    黑客造成的主要危害是()ITSEC中的F1-F5对应TCSEC中哪几个级别?()根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安
  • 以下哪一个选项是从软件自身功能出发,进行威胁分析()

    ()组对计算机有不受限制的访问权。攻击面分析# 威胁建模 架构设计 详细设计system32config# system32Data system32drivers system32Setup按顺序进行,像车轮一样向前进,周而复始,不断循环 组织中的每个部分,甚至个
  • 下列哪一个是国家推荐标准()

    下列哪一个是国家推荐标准()以下哪一个不是安全审计的作用?()程序设计和编码的问题引入的风险为:()安装WindowsServer2003时,出于安全考虑,系统分区应当使用()格式的文件系统。GB/T18020-1999# SJ/T30003-9
  • 下面哪一个不是对点击劫持的描述()

    下面哪一个不是对点击劫持的描述()定义ISMS范围时,下列哪项不是考虑的重点()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()一名攻击者试图通过暴力攻击来
  • 下列哪个为我国计算机安全测评机构()

    下列哪个为我国计算机安全测评机构()构成风险的关键因素有哪些?()安全策略体系文件应当包括的内容不包括()下面哪一个不是脆弱性识别的手段()对于Linux审计说法错误的是?()下面对于SSH的说法错误的是?(
  • DDOS攻击的主要目换是:()

    DDOS攻击的主要目换是:()以下对信息安全描述不正确的是()信息安全风险管理的对象不包括如下哪项()评估业务连续计划效果最好的方法是:()作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该
  • 实施信息系统访问控制首先需要进行如下哪一项工作?()

    实施信息系统访问控制首先需要进行如下哪一项工作?()设施、网络、平台、介质、应用类信息资产的保密期限为()保护轮廓(PP)是下面哪一方提出的安全要求?()软件的供应商或是制造商可以在他们自己的产品中或是
  • Windows组策略适用于()

    Windows组策略适用于()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?戴明循环执行顺序,下面哪项正确?()不属于物理安全威胁的是()
  • 某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到

    某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()应急响应计划应该多久测试一次?()如果可能最应该得到第一个应急事件通知的小组是()在计算可接受的关键业务流程恢复时间时()开发
  • 在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制

    在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()在信息系统安全中,暴露由以下哪两种因素共同构成的?()信息安全风险管理的对象不包括如下哪项()OSI的第五层是:()下面哪一项不属于微软SD
  • 为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()

    为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()下面关于定性风险评估方法的说法正确的是()关于DNS响应消息,下列描述中,()是错误的。因为最小授权原则 因为它们不可以被操作员访问到 因为它们可
1081条 1 2 ... 13 14 15 16 17 18 19 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号