查看所有试题
- 在Windows内置组中,()组对计算机有不受限制的访问权。通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()高层管理者对信息安全管理的承诺以下说法不正确的是?()信息安全政策声明:“每个人必须
- 审核策略可以记录的事件类别不包括()。在制定控制前,管理层首先应该保证控制()以下哪个是数据库管理员(DBA)可以行使的职责?()20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,
- WindowsServer2003系统中,本地安全策略中不包括配置()的功能。企业信息资产的管理和控制的描述不正确的是()下列哪个为我国计算机安全测评机构()保护轮廓(PP)是下面哪一方提出的安全要求?()“配置管理”是系
- ()是影响计算机安全性的安全设置的组合。以下有关通信与日常操作描述不正确的是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()单位中下面几种人员中哪种安全风险
- 远程管理路由器的方式主要包括()、TELNET等。()以下关于注册表子树用途描述错误的是哪个?对于信息安全风险的描述不正确的是?()以下哪个进程不属于NFS服务器端的进程?()以下发现属于Linux系统严重威胁的是
- 设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()为了防止物理上取走数据库而采取的加强数据库安全的方法是()回顾组织的风险评估流程时应首先()TCP协议位于TCP/IP参考模型中的()。下列Web安全问
- 在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()以下哪一个不是安全审计的作用?()有关Kerberos说法下列哪项是正确的?()非对称密码算法具有很多优点,其中不包括:()67mod119的逆元是()16
32
48#
64
- 路由器()端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。关于安全策略的说法,不正确的是()在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关
- 路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其()安全。以下哪一种人给公司带来最大的安全风险?()对一项应用的控制进行了检查,将会评估()哪一项不是业务影响分析
- AES结构由以下4个不同的模块组成,其中()是非线性模块项目经理欲提高信息系统安全性,他首先要做的工作是()非对称密码算法具有很多优点,其中不包括:()下列对“信息安全风险”的描述正确的是:()位于最高层的根
- 扫描技术()()在访问控制中,文件系统权限被默认地赋予了什么组?在部署风险管理程序的时候,哪项应该最先考虑到:()以下哪项是ISMS文件的作用?()下列岗位哪个在招聘前最需要进行背景调查?()()是影响计算机
- 路由器上的控制端口或是()都可以实施密码修复流程,都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问以下哪项是ISMS文件的作用?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()以下不
- 两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()对安全策略的描述不正确的是()恢复阶段的行动一般包括()信息安全管理手段不包括以下哪一项()下面哪种方法产生的密码是最难记忆的?()下
- 路由器上的()或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。以下关于备份站点的说法哪项是正确的()下面哪类设备常用于风险分析过程中,识别系统中存在的脆
- 在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。内部审核的最主要目的是()SSH#
CDP
TELNET
SSL检查信息安全控制措施的执行情况#
检查系统安全漏洞
检查信息安全管理
- 下列字段中,()不属于TCP协议头中的字段。风险评估实施过程中脆弱性识别主要包括什么方面()以下哪一个不是VLAN的划分方式()以下描述中不属于SSH用途的为?()下列哪一种密码算法是基于大数分解难题的?()网
- TCP协议位于TCP/IP参考模型中的()。以下哪些不是应该识别的信息资产?()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,响应采用广
- 67mod119的逆元是()()以下哪些不是操作系统安全的主要目标?在正常情况下,应急响应计划培训应该至少多久一次()内部审核的最主要目的是()以下哪一个不是安全审计需要具备的功能?()TCP三次握手协议的第一步
- 杂凑函数SHAI的输入分组长度为()比特下面哪一项是恢复非关键系统的最合理方案?()以下哪项不是信息安全的主要目标()128
258
512#
1024温站
移动站
热站
冷站#确保业务连续性
保护信息免受各种威胁的损害
防止
- 以下关于安全套接层协议(SSL)的叙述中,错误的是()应急响应计划应该多久测试一次?()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种
- 深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()给计算机系统的资产分配的记号被称为什么()以下哪项是正确的信息安全保障发展历史顺序?()从业务角度
- 网络系统中针对海量数据的加密,通常不采用()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()高层管理者对信息安全管理的承诺以下说法不正确的是?()在业务持续性计划中,RTO指
- 以下关于隧道技术说法不正确的是()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。患者男,18岁,因“低热、头痛10d”来诊。查体:颈强直,余未见
- 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻
- 以下关于VPN的叙述中,正确的是()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()在TCP中的六个控制位哪一个是用来请求同步的()下面安全套接字层协议(SSL)的说法错误的是?()在活动目录中存储的目录
- 在PKI中,不属于CA的任务是()()在访问控制中,文件系统权限被默认地赋予了什么组?()在HKLM包含的子树中,哪个不能直接访问?配置的数据。以下哪些不属于敏感性标识()管理者何时可以根据风险分析结果对已识别风险
- 入侵检测系统放置在防火墙内部所带来的好处是()审核在实施审核时,所使用的检查表不包括的内容有?()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流
- 安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()以下发现属于Linux系统严重威胁的是什么?()面向对象的开发方法中,以下哪些机制对安全有帮
- 安全备份的策略不包括()数据库访问控制策略中,()是只让用户得到有相应权限的信息,其他的权利一律不给。哪一项不是管理层承诺完成的?()下面安全策略的特性中,不包括哪一项?()以下标准内容为“信息安全管理体
- 不属于物理安全威胁的是()()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?职责分离的主要目的是?()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先
- 以下关于IPSec协议的叙述中,正确的是()以下对ISO27001标准的描述不正确的是()下列哪一项不是IDS可以解决的问题?()以下关于我国信息安全政策和法律法规的说法错误的是?()IPSec协议是解决IP协议安全问题的一
- 病毒的引导过程不包含()如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()能够起到访问控制功能的设备有()。保证计算机或网络系统的原有功能
窃取系统部分内存
使自身有关代码取
- 下列因素中,()属于一个组织信息安全需求的主要来源之一。内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪
- 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()以下关于安全控制措施的选择,哪一个选项是错误
- 计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是
- 以下关于认证技术的叙述中,错误的是()以下哪些不是可能存在的弱点问题?()下面哪一层可以实现编码,加密()Kerberos依赖什么加密方式?()在Windows内置组中,()组对计算机有不受限制的访问权。()是影响计算
- 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()组织与供应商协商服务水平协议,下面哪一个最先发生?()安全管理评估工具通常不包括()恶意代码的第一个雏形
- 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
- 不正确的是()单位中下面几种人员中哪种安全风险最大?()以下哪个选项不是信息中心(IC)工作职能的一部分?()应急响应领导小组组长应由以下哪个选项担任?()组织内应急通知应主要采用以下哪种方式()下面对
- ()不属于P2DR2安全模型五个环节的一部分。以下哪项是ISMS文件的作用?()杂凑函数SHAI的输入分组长度为()比特渗透测试#
安全策略
防护
检测是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
是控