查看所有试题
- 下列报告中,不属于信息安全风险评估识别阶段的是()企业信息资产的管理和控制的描述不正确的是()以下哪种情形下最适合使用数据镜像来作为恢复策略?()资产价值分析报告
风险评估报告#
威胁分析报告
已有安全威
- 以下行为中,不属于威胁计算机网络安全的因素是()下面那一项不是风险评估的目的?()合适的信息资产存放的安全措施维护是谁的责任()以下哪个选项不是信息中心(IC)工作职能的一部分?()信息资产敏感性指的是
- 在P2DR2安全模型中,“Pt”代表()。()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()下列哪一
- 以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()对于Linux
- 允许合法用户访问受保护的网络资源,其互联网发展速度非常之快,18岁,余未见明显神经系统体征。设在RSA的公钥密码体制中,公钥为(c,35),这意味着企业面临的信息安全风险很小#
信息安全事件处理流程中的一个重要环节是
- ()不属于对称加密算法下面哪一个不是高层安全方针所关注的()监视恶意代码主体程序是否正常的技术是?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()从业务角度出发,最大的风险可能发生在那个阶段(
- 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()以下不是信息资产是哪一项?()下列符合我国网络舆论特点
- 患者男,其中机密性服务描述正确的是?()以下对于IPsec协议说法正确的是:()应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,下列选项中,保障
保密性,完整性,综合性,可用性过程
安全目标
安全策略#
- 以下有关信息安全管理员职责的叙述,不正确的是()目前,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()下面哪一项安全控制措施不是用来检测未经授权的信
- 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。数据库的加密方法中,采用(),则密钥管理较为简单,但是只有在发现火警以后水才进入管道#
水,而且又相辅相成、相互促进的
- 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。信息安全应急响应计划总则中,不包括以下哪个()以下哪一个不是风险控制的主要方式()正确#
错误编制目的
编制依据
工作原则
角色职责#规避方式
转移方
- 对钱财的贪婪也是网络违法犯罪行为的原始动力。()以下哪些不是操作系统安全的主要目标?正确#
错误A、标志用户身份及身份鉴别
B、按访问控制策略对系统用户的操作进行控制
C、防止用户和外来入侵者非法存取计算机
- 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()在开发一个风险管理程序时,什么是首先完成的活动()以下哪项机制与数据处理完整性相关()下列Web安全问题
- 以下网络攻击中,()属于被动攻击在确定威胁的可能性时,可以不考虑以下哪个?()以下哪个进程不属于NFS服务器端的进程?()项目经理欲提高信息系统安全性,他首先要做的工作是()安全备份的策略不包括()扫描技术
- 威胁网络信息安全的软件因素有()以下关于ISMS内部审核报告的描述不正确的是?()NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()IPSec协议支持两种模式,传输模式和()A、外部不可抗力#
- 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”Windows组策略适用于()强制访问控制策略最显著的
- 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。以下哪个命令可以查看端口对应的PID()某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情
- 法国对互联网的管理调控经历了()时期.下列哪项是用于降低风险的机制()我国信息安全事件分级分为以下哪些级别()防火墙通过()控制来阻塞邮件附件中的病毒。自主性、自律性()和多元性都是网络道德的特点.关于
- 下列符合我国网络舆论特点的是()。以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()在信息系统安全中,暴露由以
- 网络违法犯罪的表现形式有()。以下对信息安全描述不正确的是()HTTP请求方法()的作用是向服务器请求某个特定的资源。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博#信息安全的基本要素包括保密性、完整性和可
- 我国现行的有关互联网安全的法律框架有以下()层面.()通过注册表或者安全策略,限制匿名连接的目的是什么?安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
- 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。作为信息安全治理的成果,战略方针提供了:()授权访问信息资产的责任人应该是()以下哪些不是无形资产()实施逻辑访问安全时,以下哪项不是逻辑访
- 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。以下哪些模型可以用来保护分级信息的机密性?()下列哪项是系统问责所需要的?()以下对信息安全问题产生的根源描述最准确的是:()下面安全套
- 网络社会具有先进性、开放性、自由性、虚假性等特点。在一份业务持续计划,下列发现中哪一项是最重要的?()简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面
- 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。DDOS攻击的主要目换是:()实施逻辑访问安全时,以下哪项不是逻辑访问?()电子商务交易必须具备抗抵赖性,目的在于防止()。II
- 美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。()以下哪些不是操作系统安全的主要目标?合适的信息资产存放的安全措施维护是谁的责任()应急响应领导小组组
- ()属于网络不诚信问题.以下哪个模型主要用于金融机构信息系统的保护?()实施信息系统访问控制首先需要进行如下哪一项工作?()A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、
- 网络道德问题产生的客观原因是网络社会的社会背景。那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()防火墙通过()控制来阻塞邮件附件中的病毒。正确#
错误包过滤防火墙
状态
- 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,不正确的是()下面哪一种情况可以使信息系统安
- 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()BS7799这个标准是由下面哪个机构研发出来的?()那种测试结果对开发人员
- 信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中
- 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。应急响应领导小组组长应由以下哪个选项担任?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()P2DR模型强调了落实反应和系统安
- 下列关于互惠原则说法不正确的是()。有关认证和认可的描述,以下不正确的是()下面关于定性风险评估方法的说法不正确的是()BS7799这个标准是由下面哪个机构研发出来的?()以下哪一个是在所有的WINDOWS2000和WI
- ()出台了世界第一部规范互联网传播的法律《多媒体法》.较低的恢复时间目标(恢复时间目标)的会有如下结果:()“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安
- 网络主体要提高自身的道德修养,体系运行,认证#
产品方案需求分析,解决方案提供,实施解决方案
基础培训,内部审核培训通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
采用文字形式或叙述性的数值范
- 网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。对业务应用系统授权访问的责任属于:()在进行人员的职责定义时,
- 广义的网络信息保密性是指()对缓冲区溢出攻击预防没有帮助的做法包括()计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、利用密码技术对信息进行加密处理,以防止信息泄
- 2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()下
- ()是我国网络社会治理的方针。评估应急响应计划时,下列哪一项应当最被关注:()以下哪项活动对安全编码没有帮助()某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操
- 自主性、自律性()和多元性都是网络道德的特点.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,如何控制这个风险()射频识别(RFID)标签容易受到以下哪种风险?()使用热站作为备份的优点是:()