必典考网
查看所有试题
  • 信息安全师考试题库2022终极模拟试卷295

    以下哪项是组织中为了完成信息安全目标,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()以下谁具有批准应急响应计划的权利()下面哪一项是恢复非关键系统的最合理方案?()以下关于安全控制措施
  • 移动通信机务员鉴定题库2022信息安全师考试题库历年考试试题试卷(6AC)

    覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()WindowsServer2003系统中,本地安全策略中不包括配置()的功能。关于Skype的描述中,正确的是()随机访问存储器(RAM) 只读存储器(ROM)#
  • W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前

    W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。基本的计算机安全需求不包括下列哪一条:()信息安全需求获取的主要手段()P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,
  • 关于DNS响应消息,下列描述中,()是错误的。

    关于DNS响应消息,下列描述中,()是错误的。以下哪一个不是OSI安全体系结构中的安全机制()默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那
  • 下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是(

    下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()下列哪一项准确地描述了可信计算基(TCB)?()传输过程中的窃听问题 中间人攻击
  • 活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中

    活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中。以下哪一个是数据保护的最重要的目标?()安全管理评估工具通常不包括()非对称密码算法具有很多优点,其中不包括:()指纹、虹膜、语音识别技术
  • IIS能够提供的应用服务不包括()。

    IIS能够提供的应用服务不包括()。ISMS的内部审核员(非审核组长)的责任不包括?()下列哪一项是首席安全官的正常职责?()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天
  • 关于活动目录的迁移,下列因素一般不需要特别考虑的是()。

    关于活动目录的迁移,下列因素一般不需要特别考虑的是()。处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()在实施风险分析期间,识别出威胁和潜在影响后应该()以下关于备份站点
  • 活动目录的数据可以从()中进行恢复。

    活动目录的数据可以从()中进行恢复。下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()基本的计算机安全需求不包括下列哪一条:()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于
  • HTTP请求方法()的作用是向服务器请求某个特定的资源。

    HTTP请求方法()的作用是向服务器请求某个特定的资源。在实施风险分析期间,识别出威胁和潜在影响后应该()下列哪一项信息不包含在X.509规定的数字证书中?()在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹
  • IIS能够提供的应用服务包括()。

    IIS能够提供的应用服务包括()。()关于组策略的描述哪些是错误的?合适的信息资产存放的安全措施维护是谁的责任()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()开发人员认为系统架构设计不合理,
  • HTTP请求方法()的作用是向服务器请求某个资源,但仅要求服务器

    HTTP请求方法()的作用是向服务器请求某个资源,但仅要求服务器返回响应消息的头部,不需要返回响应消息的主体。当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了
  • 组策略的部署过程中,在使用组策略结果工具进行评估之前,下列需

    组策略的部署过程中,在使用组策略结果工具进行评估之前,下列需要完成的部署步骤错误的是()。在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管
  • 关于活动目录的备份,下列说法中错误的是()。

    关于活动目录的备份,下列说法中错误的是()。信息资产面临的主要威胁来源主要包括()在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()以下描述中不属于SSH用途的为?()下列哪一项信息不包含在X.509规
  • 下列对于HTTP通信过程的描述中,()是错误的。

    下列对于HTTP通信过程的描述中,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()关于XMPP协议的描述中,正确的是()属于信息存储安全措施的是()客户端发送HTTP-Request请求资源 服务
  • 在活动目录中存储的目录数据不包括()部分。

    在活动目录中存储的目录数据不包括()部分。()以下哪个策略不属于本地计算机策略?灾难性恢复计划(DRP)基于:()以下哪一个不是安全审计的作用?()在橙皮书的概念中,信任是存在于以下哪一项中的?()非对称
  • 在集中式管理体系中,管理操作是()进行的。

    在集中式管理体系中,管理操作是()进行的。()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?信息分类是信息安全管理工作的重要环节,下面哪
  • 活动目录可以划分为目录和()两部分内容。

    活动目录可以划分为目录和()两部分内容。信息安全风险评估对象确立的主要依据是什么()应急响应领导小组组长应由以下哪个选项担任?()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()在UNIX系统中,若文件F
  • Windows安全加固的常见方法不包括()。

    Windows安全加固的常见方法不包括()。作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。风险评估实施过程中脆弱性识别主
  • ()不属于活动目录独立操作主机角色之一。

    ()不属于活动目录独立操作主机角色之一。由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()下列几个OSI层中,哪一层能够提供访问控制服
  • 活动目录中,信任关系是建立在()之间的关系。

    活动目录中,信任关系是建立在()之间的关系。以下哪些不属于敏感性标识()在TCP中的六个控制位哪一个是用来请求结束会话的()IPSEC的抗重放服务的实现原理是什么?()以下选项中那一项是对信息安全风险采取的纠
  • 在活动目录中,()是一种存储网络对象信息的层次结构。

    在活动目录中,()是一种存储网络对象信息的层次结构。以下哪个命令可以查看端口对应的PID()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()在活动目录中,()代表了网络的物理结构和拓扑中的一个
  • 默认情况下,最先应用的组策略是()。

    默认情况下,最先应用的组策略是()。以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()自主性、自律性()和多元性都是网络道德的特点.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外
  • 在登录到域的过程中,()为认证过程提供通用组成员身份信息。

    在登录到域的过程中,()为认证过程提供通用组成员身份信息。当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。一个备份站点包括电线、空调和地
  • Windows安全加固的作用不包括()。

    Windows安全加固的作用不包括()。系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()根据SSE-CMM以下哪一项不
  • 在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。

    在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。安全策略体系文件应当包括的内容不包括()在信息系统安全中,暴露由以下哪两种因素共同构成的?()管理评审的最主要目的是()在Linux操作系统中,为了授
  • 在由WindowsServer2003系统组成的环境中,允许在()之间建立双

    在由WindowsServer2003系统组成的环境中,允许在()之间建立双向、可传递的信任关系。数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。要很好的评估信息安全风险,可以通过:()域
  • 目录服务的作用不包括()。

    目录服务的作用不包括()。信息的存在及传播方式()下列哪一项不是IDS可以解决的问题?()提供流量控制功能# 通过目录复制防止访问失败 通过分割目录,存储大量对象 允许管理员统一定义和管理目录安全性存在于计算
  • 关于OSPF路由协议以下说法正确的是()。

    关于OSPF路由协议以下说法正确的是()。向外部机构提供其信息处理设施的物理访问权限前,正确的是()关于C2等级安全性的描述中,从而达到恶意的目的#明确工程实施计划,对于计划的调整必须合理、受控 促使工程中所使
  • 安装WindowsServer2003时,出于安全考虑,系统分区应当使用()

    安装WindowsServer2003时,出于安全考虑,系统分区应当使用()格式的文件系统。建立应急响应计划时候第一步应该做什么?()在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()路由器可以通过()
  • 计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数

    计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。下列哪一种情况会损害计算机安全策略的有效性?()在检查IT安全风险管理程序,安全风险的测量应该()下列关于互惠原则说法
  • IPSec协议支持两种模式,传输模式和()

    IPSec协议支持两种模式,传输模式和()以下对企业信息安全活动的组织描述不正确的是()下面哪个组合不是是信息资产()以下哪种做法是正确的“职责分离”做法?()防范密码嗅探攻击计算机系统的控制措施包括下列哪一
  • 传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启

    传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()信息安全风险管理的最终责任人是?
  • ()是影响计算机安全性的安全设置的组合。

    ()是影响计算机安全性的安全设置的组合。发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。安全管理评估工具通常不包括()当以下哪一类人员维护应
  • 在()文件系统中可以实现多数据流文件。

    在()文件系统中可以实现多数据流文件。下面哪一个是定义深度防御安全原则的例子?()哪一项不是业务影响分析(BIA)的工作内容()一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的
  • Ipsec通过()确保通信安全。

    Ipsec通过()确保通信安全。以下对ISO27001标准的描述不正确的是()在橙皮书的概念中,信任是存在于以下哪一项中的?()文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个
  • 关于EFS加密文件系统,下列说法中错误的是()

    关于EFS加密文件系统,下列说法中错误的是()以下描述中不属于SSH用途的为?()下面对自由访问控制(DAC)描述正确的是()关于1000BASE-T标准的描述中,正确的是()关于集中式P2P网络的描述中,该文件将成为乱码#用
  • 帐户策略中的子集()负责确定密码强度、有效期限等内容

    帐户策略中的子集()负责确定密码强度、有效期限等内容在信息系统安全中,暴露由以下哪两种因素共同构成的?()下面哪一个不是高层安全方针所关注的()有一种协议运行于主机和组播路由器之间,负责组播组成员的加入
  • 关于OSPF路由协议以下说法不正确的是()。

    关于OSPF路由协议以下说法不正确的是()。负责制定、执行和维护内部安全控制制度的责任在于:()以下哪一个不是网络隐藏技术?()OSPF是一种内部网关协议 OSPF是一种链路状态路由协议 OSPF是一种距离矢#IS审计员
  • 关于EFS加密文件系统,下列说法中错误的是()。

    关于EFS加密文件系统,下列说法中错误的是()。有关认证和认可的描述,以下不正确的是()有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()年度损失值(ALE)的计算方法是什么()以下哪些不属
1081条 1 2 3 4 5 6 7 8 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号