必典考网
查看所有试题
  • 在正常情况下,应急响应计划培训应该至少多久一次()

    在正常情况下,应急响应计划培训应该至少多久一次()ISMS审核时,首次会议的目的不包括以下哪个?()在未受保护的通信线路上传输数据和使用弱口令是一种?()在评估逻辑访问控制时,应该首先做什么()信息安全管理
  • 建立应急响应计划时候第一步应该做什么?()

    建立应急响应计划时候第一步应该做什么?()以下哪组全部是完整性模型?()在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()ITSEC中的F1-F5对应TCSEC中哪几个级别?()建立备份解决方案 实施
  • 组织内应急通知应主要采用以下哪种方式()

    组织内应急通知应主要采用以下哪种方式()灾难性恢复计划(DRP)基于:()下面哪一个不是对点击劫持的描述()在TCP中的六个控制位哪一个是用来请求结束会话的()下面哪种方法产生的密码是最难记忆的?()电话#
  • 应急响应计划应该多久测试一次?()

    应急响应计划应该多久测试一次?()PDCA特征的描述不正确的是()某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()信息安全管理体系要求的核心内容是?()外部I/O
  • 建立应急响应计划最重要的是()

    建立应急响应计划最重要的是()()以下哪些不是操作系统安全的主要目标?包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()以
  • 恢复阶段的行动一般包括()

    恢复阶段的行动一般包括()下面哪一个不是系统设计阶段风险管理的工作内容()安全管理评估工具通常不包括()在()文件系统中可以实现多数据流文件。建立临时业务处理能力 修复原系统损害 在原系统或新设施中恢复
  • 应急响应领导小组组长应由以下哪个选项担任?()

    应急响应领导小组组长应由以下哪个选项担任?()在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()作为信息安
  • 以下哪个模型主要用于医疗资料的保护?()

    以下哪个模型主要用于医疗资料的保护?()某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()计算机病毒是一种对计算机系统具
  • 信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读

    信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()管理评审的最主要目的是()安全模型是用于精确和形
  • 应急响应哪一个阶段用来降低事件再次发生的风险()

    应急响应哪一个阶段用来降低事件再次发生的风险()拒绝式服务攻击会影响信息系统的哪个特性?()来自终端的电磁泄露风险,因为它们:()应用软件测试的正确顺序是:()RSA公开密钥密码体制的安全性主要基于以下哪
  • BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()

    BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()在Linux操作系统中,什么预防方式最有效?()上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 下读,主体不可读安全级别高
  • 以下哪组全部是完整性模型?()

    项目经理采取的最有效的措施应该是()默认情况下,Window2000域之间的信任关系有什么特点?()以下有关信息安全管理员职责的叙述,可以传递 只能单向,不可传递# 可以双向,可以传递 可以双向,响应采用单播方式# 请求
  • BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?

    BLP模型基于两种规则来保障数据的机秘度与敏感度,Window2000域之间的信任关系有什么特点?()下读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据# 上读,主体不可读安全级别低于它的数据;
  • 以下哪组全部都是多边安全模型?()

    以下哪组全部都是多边安全模型?()下列哪一种情况会损害计算机安全策略的有效性?()定义ISMS范围时,下列哪项不是考虑的重点()P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()患
  • 以下哪种访问控制策略需要安全标签?()

    以下哪种访问控制策略需要安全标签?()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()以下有关访问控制的描述不正确的是()以下哪项活动对安全编码没有帮助()基于角色的策略 基于标识的
  • 以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算

    以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()学术腐败的表现有()。以下哪一项不是安全策略管理系统的组成
  • 以下哪一个是对于参观者访问数据中心的最有效的控制?()

    以下哪一个是对于参观者访问数据中心的最有效的控制?()企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()矩阵分析法通常是哪种风险评估采用的方法()在一份业务持续计划,下列发现中哪一项是最重要的?
  • 以下哪个模型主要用于金融机构信息系统的保护?()

    以下哪个模型主要用于金融机构信息系统的保护?()定义ISMS范围时,下列哪项不是考虑的重点()安全开发制度中,QA最关注的的制度是()在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。广义的网络信
  • 以下哪些模型可以用来保护分级信息的机密性?()

    以下哪些模型可以用来保护分级信息的机密性?()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()年度损失值(ALE)的计算方法是什么()组织已经完成了
  • 有什么方法可以测试办公部门的无线安全?()

    有什么方法可以测试办公部门的无线安全?()在数据链路层中MAC子层主要实现的功能是()作为信息安全管理人员,你认为变更管理过程最重要的是?()有关Kerberos说法下列哪项是正确的?()非对称密码算法具有很多优
  • 维持对于信息资产的适当的安全措施的责任在于()

    维持对于信息资产的适当的安全措施的责任在于()负责制定、执行和维护内部安全控制制度的责任在于:()人员入职过程中,以下做法不正确的是?()下面哪项不是实施信息安全管理的关键成功因素()安全管理员# 系统
  • 干管灭火器系统使用()

    访问控制的作用是什么?以下有关信息安全方面的业务连续性管理的描述,下一步的业务持续性计划应该是什么()下面哪一个不是对点击劫持的描述()以下发现属于Linux系统严重威胁的是什么?()以下关于认证技术的叙述
  • 以下哪些不属于敏感性标识()

    以下哪些不属于敏感性标识()不干贴方式 印章方式 电子标签 个人签名#
  • 射频识别(RFID)标签容易受到以下哪种风险?()

    射频识别(RFID)标签容易受到以下哪种风险?()矩阵分析法通常是哪种风险评估采用的方法()黑客进行攻击的最后一个步骤是:()进程劫持 窃听# 恶意代码 Phishing定性风险评估# 定量分析评估 安全漏洞评估 安全管
  • 给计算机系统的资产分配的记号被称为什么()

    给计算机系统的资产分配的记号被称为什么()()以下关于注册表子树用途描述错误的是哪个?ISO27001认证项目一般有哪几个阶段?()关于控制措施选择描述不正确的是()以下描述中不属于SSH用途的为?()有关Kerbe
  • 设施、网络、平台、介质、应用类信息资产的保密期限为()

    设施、网络、平台、介质、应用类信息资产的保密期限为()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()以下哪种为丢弃废旧磁带前的最佳处理方式?()以下哪个标准是ISO27001的前身标准?()在软
  • 以下哪些是信息资产无需明确的()

    以下哪些是信息资产无需明确的()()以下哪个策略不属于本地计算机策略?以下谁具有批准应急响应计划的权利()以下关于隧道技术说法不正确的是()以下关于VPN的叙述中,正确的是()在Windows内置组中,()组对计
  • 当曾经用于存放机密资料的PC在公开市场出售时()

    当曾经用于存放机密资料的PC在公开市场出售时()在制定一个正式的企业安全计划时,最关键的成功因素将是?()信息系统的价值确定需要与哪个部门进行有效沟通确定?()合适的信息资产存放的安全措施维护是谁的责任
  • 信息资产敏感性指的是:()

    信息资产敏感性指的是:()以下只用于密钥交换的算法是()下面对于强制访问控制的说法错误的是?()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.机密性# 完整性 可用性 安全性RSA E
  • 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?(

    下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()下面哪一项是恢复非关键系统的最合理方案?()降低企业所面临的信息安全风险的手段,以下说法不正确的是?()bolting门锁 Cipher密码锁 电子门锁
  • 下面哪种方法在数据中心灭火最有效并且是环保的?()

    下面哪种方法在数据中心灭火最有效并且是环保的?()以下哪项不是记录控制的要求?()系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()安全技术评估工具通常不包括()应急响应计划应该多久测试
  • 在数据中心使用稳压电源,以保证:()

    在数据中心使用稳压电源,以保证:()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()信息安全管理组织说法以下说法不正确的是?()Chinese Wall模型的设计宗旨是:()对于一个机构的高
  • 来自终端的电磁泄露风险,因为它们:()

    来自终端的电磁泄露风险,因为它们:()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()在国家标准中,属于强制性标准的是?()255.0.0.0是
  • 所有进入物理安全区域的人员都需经过()

    所有进入物理安全区域的人员都需经过()()以下哪些不是操作系统安全的主要目标?以下哪一个是数据保护的最重要的目标?()哪一项不是业务影响分析(BIA)的工作内容()恢复阶段的行动一般包括()第一个建立电
  • 以下哪些不是网络类资产:()

    以下哪些不是网络类资产:()射频识别(RFID)标签容易受到以下哪种风险?()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()关于控
  • 以下哪个选项不是信息中心(IC)工作职能的一部分?()

    以下哪个选项不是信息中心(IC)工作职能的一部分?()在数据库系统中,()是信息系统的第一道屏障。下面哪个组合不是是信息资产()内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()在加
  • “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影

    “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()()关于组策略的描述哪些是错误的?信息资产面临的主要威胁来源主要包括()下列哪一种模型运用
  • 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?(

    信息安全成了网络时代的热点,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()关于Telnet的描述中,正确的是()当用户在编程中需要创建一个进程时,那么该
  • 以下哪些不是设备资产:()

    以下哪些不是设备资产:()为了防止物理上取走数据库而采取的加强数据库安全的方法是()ISMS文档体系中第一层文件是?()关于标准、指南、程序的描述,哪一项是最准确的?()CC中安全功能/保证要求的三层结构是(
  • 系统管理员属于?()

    系统管理员属于?()在下面的加密方法中,哪个加解密的效率最低:()DDOS攻击的主要目换是:()以下哪一个协议是用于电子邮件系统的?()下列对于蠕虫病毒的描述错误的是:()网络安全一般是指网络系统的硬件、
1081条 1 2 ... 16 17 18 19 20 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号