必典考网
查看所有试题
  • 网络环境下的舆论信息主要来自()。

    网络环境下的舆论信息主要来自()。有关定性风险评估和定量风险评估的区别,正确的是()通常最好由谁来确定系统和数据的敏感性级别?()在开发一个风险管理程序时,而定量风险评估更客观 定性风险评估容易实施,定量
  • 2011年,()成为全球年度获得专利最多的公司。

    2011年,()成为全球年度获得专利最多的公司。信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()下列信息系统安全说法正确的是:()在虚拟页式
  • ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度

    ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()通常情况下,怎样计算风险?()年度损失值(ALE)的计算方
  • 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模

    在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。负责制定、执行和维护内部安全控制制度的责任在于:()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()对于Lin
  • 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

    网络安全技术层面的特性有可控性、可用性、完整性、保密性和()()WindowsNT/XP的安全性达到了橘皮书的第几级?有关定性风险评估和定量风险评估的区别,以下描述不正确的是()企业ISMS(信息安全管理体系)建设的
  • 2022移动通信机务员鉴定题库信息安全师考试题库试题详细解析(10.13)

    下面哪一个不是系统废弃阶段风险管理的工作内容()下列报告中,不属于信息安全风险评估识别阶段的是()安全测试# 对废弃对象的风险评估 防止敏感信息泄漏 人员培训资产价值分析报告 风险评估报告# 威胁分析报告 已
  • 移动通信机务员鉴定题库2022信息安全师考试题库考试试题及答案(6AB)

    人员入职过程中,以下做法不正确的是?()以下不属于Linux安全加固的内容是什么?()位于最高层的根服务器所负责解析的域被称之为()。入职中签署劳动合同及保密协议。 分配工作需要的最低权限。 允许访问企业所有
  • 2022信息安全师考试题库模拟考试285

    ()以下哪个策略不属于本地计算机策略?以下关于ISMS内部审核报告的描述不正确的是?()下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前
  • 信息安全师考试题库2022每日一练(10月13日)

    在信息处理设施(IPF)的硬件更换之后,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()以下哪一项不
  • 利用()已经成为了计算机病毒传播的一个发展趋势。

    利用()已经成为了计算机病毒传播的一个发展趋势。你的ATM卡为什么说是双重鉴定的形式?()电子商务交易必须具备抗抵赖性,目的在于防止()。事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()DNS动
  • 数据库管理员拥有()的一切权限

    数据库管理员拥有()的一切权限下面哪一个不是脆弱性识别的手段()应急响应计划应该多久测试一次?()以下标准内容为“信息安全管理体系要求”的是哪个?()对于Linux操作系统中shadow文件说法不正确的是?()Ker
  • 防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的

    防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。SMTP连接服务器使用端口()下列对于HTTP通信过程的描述中,()是错误的。访问控制策略21 25# 80 110客户端发送HTTP-Request请求资源
  • 大部分恶意网站所携带的病毒就是()病毒。

    大部分恶意网站所携带的病毒就是()病毒。()对于帐户策略的描述,以下哪句话是错误的?DDOS攻击的主要目换是:()()作为互联网的诞生地,其互联网发展速度非常之快,通常()脚本A、可以设定最短密码长度和密码最
  • 即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的

    即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。()在信息安全的服务中,访问控制的作用是什么?通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()安全技术评估工具通常不包括()
  • 计算机病毒可能在用户打开()文件时被启动。

    计算机病毒可能在用户打开()文件时被启动。以下哪些不是应该识别的信息资产?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际
  • 对目前大量的数据备份来说,()是应用得最广的介质。

    对目前大量的数据备份来说,()是应用得最广的介质。下列哪一种情况会损害计算机安全策略的有效性?()系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()当曾经用于存放机密资料的PC在公开市场出售
  • 安装入侵检测软件不会帮助减少收到的垃圾邮件数量。

    安装入侵检测软件不会帮助减少收到的垃圾邮件数量。拒绝式服务攻击会影响信息系统的哪个特性?()单点登录系统主要的关切是什么?()数据库视图用于?()正确# 错误完整性 可用性# 机密性 可控性密码一旦泄露,最
  • 网页防篡改属于内容过滤技术的应用领域。

    网页防篡改属于内容过滤技术的应用领域。()默认情况下,所有用户对新创建的文件共享有什么权限?以下哪些不属于敏感性标识()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()以下哪项行为
  • 防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性

    防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。下面哪一个不是系统废弃阶段风险管理的工作内容()组织的灾难恢复计划应该:()在企业内部互联网中,一个有效的安全控制机制是:
  • 在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网

    在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。以下哪一个是数据保护的最重要的目标?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()信息资产面临的
  • 网络“抄袭”纠纷频发反映了()

    网络“抄袭”纠纷频发反映了()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()作为信息安全管理人员,你认为变更管理过程最重要的是?
  • 运行()可以帮助防止遭受网页仿冒欺诈。

    运行()可以帮助防止遭受网页仿冒欺诈。在下面的加密方法中,哪个加解密的效率最低:()ISMS文档体系中第一层文件是?()风险评估和管理工具通常是指什么工具()在什么情况下,热站会作为一个恢复策略被执行?()
  • 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,

    浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。如何对信息安全风险评估的过程进行质量监控和管理?()CA的核心职责是(
  • 由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可

    由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()我国的信息安全保障基本原则是?()下列哪个协议可
  • 含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。

    含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。下面哪一个不是系统设计阶段风险管理的工作内容()以下哪种做法是正确的“职责分离”做法?()()属于网络不诚信问题.在远程管理路由器的过程中,通过(
  • 在两个具有IrDA端口的设备之间(),中间不能有阻挡物。

    在两个具有IrDA端口的设备之间(),中间不能有阻挡物。()以下哪个策略不属于本地计算机策略?在制定控制前,管理层首先应该保证控制()以下哪些不是设备资产:()以下哪个模型主要用于金融机构信息系统的保护?(
  • 物流是电子商务()的基础。

    物流是电子商务()的基础。在开发一个风险管理程序时,什么是首先完成的活动()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破
  • 在企业推进信息化的过程中应()风险。

    在企业推进信息化的过程中应()风险。ISO27001认证项目一般有哪几个阶段?()在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()通常情况下,数据库视图(view)的主要用途是:()认真防范管理评
  • 学术腐败的表现有()。

    学术腐败的表现有()。以下哪项是ISMS文件的作用?()下列各种存储管理方案中,可"扩充"内存容量的方案是()A、以行贿或其他不正当的手段获得科研经费、科研奖项# B、侵吞挪用科研经费# C、利用学者身份为商家做虚
  • 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密

    涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。关于信息安全策略文件的评审以下说法不正确的是哪个?()关于标准、指南、程序的描述,哪一项是
  • 通常情况下()发现目标主机开哪些服务。

    通常情况下()发现目标主机开哪些服务。()在信息安全的服务中,访问控制的作用是什么?对信息安全的理解,正确的是()端口扫描能A、如何确定自己的身份,如利用一个带有密码的用户帐号登录 B、赋予用户对文件和目录
  • 我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到

    我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。在对业务持续性计划进行验证时,以下哪项最为重要()下列哪一项是常见web站点脆弱性扫描工具:()东部沿海地区数据备份准时执
  • APT攻击是一种“()”的攻击。

    APT攻击是一种“()”的攻击。()在HKLM包含的子树中,哪个不能直接访问?配置的数据。组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()深度流检测技术就是以流为基本研究对象,判断网络流是否异
  • 期刊发表的周期有()。

    期刊发表的周期有()。有关信息安全事件的描述不正确的是()下面哪一个不是脆弱性识别的手段()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()在客户/服务器系统中,安全方面的改进
  • 无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位

    无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。()以下哪些不是操作系统安全的主要目标?信息资产分级的最关键要素是()帐户策略中的子集()负责确定密码强度、有效期限等内容空间A、
  • 医药学()社会科学。

    医药学()社会科学。在未受保护的通信线路上传输数据和使用弱口令是一种?()Windows安全加固的作用不包括()。在登录到域的过程中,()为认证过程提供通用组成员身份信息。不属于弱点# 威胁 可能性 影响提高设备
  • 企业与消费者之间的电子商务是企业透过()销售产品或服务个人消

    企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。回顾组织的风险评估流程时应首先()以下哪个模型主要用于医疗资料的保护?()我国现行的有关互联网安全的法律框架有以下()层面.下列符合我
  • 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上

    蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。以下哪个是数据库管理员(DBA)可以行使的职责?()以下哪些不是无形资产()相对于不存在灾难恢复计划,和当前灾
  • 美国()政府提出来网络空间的安全战略。

    美国()政府提出来网络空间的安全战略。哪一项不是管理层承诺完成的?()防火墙通过()控制来阻塞邮件附件中的病毒。布什切尼确定组织的总体安全目标 购买性能良好的信息安全产品# 推动安全意识教育 评审安全策略
  • 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,

    信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。()以下哪些不是操作系统安全的主要目标?有关人员安全管理的描述不正确的是?()一个组织具有的大量分支
1081条 1 2 ... 4 5 6 7 8 9 10 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号