必典考网
查看所有试题
  • 口令复杂度应有要求,所以复杂的口令可以不用修改。

    口令复杂度应有要求,所以复杂的口令可以不用修改。以下哪个不是信息安全项目的需求来源()以下标准内容为“信息安全管理体系要求”的是哪个?()2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形
  • 为特权用户设置口令时,应当使用enablepassword命令,该命令用于

    为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。()以下哪个策略不属于本地计算机策略?如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()下列
  • 系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,

    系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()依据信息系统安全保障模型,以下那个不是安全保证对象()在
  • 双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴

    双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()应急响应领导小组组长应由以下哪个选项担任?()患者男,18岁,因“低热
  • 在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据

    在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。矩阵分析法通常是哪种风险评估采用的方法()测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()下面哪一项最准确的阐述了安
  • 在网络安全技术中,防火墙是第二道防御屏障。

    在网络安全技术中,防火墙是第二道防御屏障。企业的业务持续性计划中应该以记录以下内容的预定规则为基础()下列哪一项信息不包含在X.509规定的数字证书中?()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命
  • OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准

    OSI安全体系结构标准不是一个实现的标准,组织应当做什么?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()来自终端的电磁泄露风险,以下哪一项能保证业务交易的有效
  • VLAN技术是基于应用层和网络层之间的隔离技术。

    VLAN技术是基于应用层和网络层之间的隔离技术。在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()下面关于定量风险评估方法的说法正确的是()以下哪些不属于敏感性标识()一个公司解雇了一
  • 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授

    入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。测试人员与开发人员交互测试发现的过程中,开发人员最关注
  • 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()

    下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()路由器()端口是具有特殊权限的端口,攻击者物理
  • 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应

    在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?一个组织的灾难恢复(DR,disasterrecovery)策略的变更时
  • 路由器可以通过()来限制带宽。

    路由器可以通过()来限制带宽。组织回顾信息系统灾难恢复计划时应:()Kerberos依赖什么加密方式?()FINGER服务使用哪个TCP端口?()以下哪个与电子邮件系统没有直接关系?()下列符合我国网络舆论特点的是(
  • 下列关于安全审计的内容说法中错误的是()。

    下列关于安全审计的内容说法中错误的是()。构成风险的关键因素有哪些?()组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()下面安全策略的特性中,不包括哪一项?()在一个分布
  • 不同设VLAN之间要进行通信,可以通过()。

    不同设VLAN之间要进行通信,可以通过()。在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()TCP三次握手协议的第一步是发送一个:()FINGER
  • 网络设备进行远程管理时,应采用()协议的方式以防被窃听。

    网络设备进行远程管理时,应采用()协议的方式以防被窃听。下面哪一个不是对点击劫持的描述()数据库管理员执行以下那个动作可能会产生风险?()下面哪一个机构不属于美国信息安全保障管理部门?()TACACS使用哪
  • 信安标委中哪个小组负责信息安全管理工作?()

    识别出威胁和潜在影响后应该()应急响应领导小组主要职责包括:()如果出现IT人员和最终用户职责分工的问题,周而复始,分析问题,安全目标的达成都是分解成多个小目标,一层层地解决问题 阶梯式上升,巩固成绩,改进不
  • 下列不属于网络安全测试范畴的是()。

    下列不属于网络安全测试范畴的是()。以下哪一个协议是用于电子邮件系统的?()关于SSE-CMM的描述错误的是:()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.关于传统Ethernet的描述
  • IPSec通过()实现密钥交换、管理及安全协商。

    IPSec通过()实现密钥交换、管理及安全协商。内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()应急响应领导小组主要职责包括:()我国的信息安全测评主要对象不包括?()电子商务交易必
  • 网络安全审计系统一般包括()。

    网络安全审计系统一般包括()。除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火
  • 强制访问控制策略最显著的特征是()。

    强制访问控制策略最显著的特征是()。DDOS攻击的主要目换是:()那种测试结果对开发人员的影响最大()局限性 全局性# 时效性 永久性#破坏完整性和机密性 破坏可用性# 破坏机密性和可用性 破坏机密性单元测试和集
  • ()用于发现攻击目标。

    ()用于发现攻击目标。当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()关于网页中的恶意代码,下列说法错误的是:()某计算机系统中并发进程间存在着相互感知的问题,这些问题是()ping扫描# 操作系统
  • 防火墙通过()控制来阻塞邮件附件中的病毒。

    防火墙通过()控制来阻塞邮件附件中的病毒。发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。在制定控制前,管理层首先应该保证控制()TCP/IP协议
  • 交换机可根据()来限制应用数据流的最大流量。

    交换机可根据()来限制应用数据流的最大流量。()哪个版本的Windows允许对隐藏文件加密?下列岗位哪个在招聘前最需要进行背景调查?()单位中下面几种人员中哪种安全风险最大?()以下哪项机制与数据处理完整性
  • 能够起到访问控制功能的设备有()。

    能够起到访问控制功能的设备有()。下列哪一种情况会损害计算机安全策略的有效性?()以下不属于Linux安全加固的内容是什么?()A、网闸# B、三层交换机# C、入侵检测系统 D、防火墙#发布安全策略时 重新检查安全
  • 防火墙管理中()具有设定规则的权限。

    防火墙管理中()具有设定规则的权限。指导和规范信息安全管理的所有活动的文件叫做?()下面哪一个不是系统实施阶段风险管理的工作内容()信息安全管理体系策略文件中第一层文件是?()计算机安全事故发生时,下
  • 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:

    变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()信息安全需求获取的主要手段()作为信息安全管理人员,你认为变更管理过程最重要的是?()应该尽量追求效率,而没有任何的程序和核查的阻碍。 应该
  • 关于网页中的恶意代码,下列说法错误的是:()

    关于网页中的恶意代码,下列说法错误的是:()下列哪个为我国计算机安全测评机构()黑客造成的主要危害是()某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是()网页中的恶意代码只能
  • 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审

    安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()()在访问控制中,文件系统权限被默认地赋予了什么组?下面关于定性风险评估方法的说法正确的是()由于病毒攻击、非法入侵等原因,校园网部
  • 以下哪一项属于物理安全方面的管理控制措施?()

    以下哪一项属于物理安全方面的管理控制措施?()以下哪个模型主要用于医疗资料的保护?()以下哪一个不是安全审计需要具备的功能?()个人问责不包括下列哪一项?()TACACS使用哪个端口?()照明 护柱 培训# 建
  • 下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?(

    下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()项目经理欲提高信息系统安全性,他首先要做的工作是()网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏
  • 下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

    下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()在部署风险管理程序的时候,哪项应该最先考虑到:()职责分离的主要目的是?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()
  • 以下选项中那一项是对信息安全风险采取的纠正机制?()

    访问控制的作用是什么?下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()以下对信息安全问题产生的根源描述最准确的是:()下面对ISO27001的说法最准确的是:()计算机犯罪是指利用信息科学技术且
  • 对能力成熟度模型解释最准确的是?()

    对能力成熟度模型解释最准确的是?()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,属于以下哪种级别事件
  • 风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评

    风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()以下哪种做法是正确的“职责分离”做法?()以下哪项不属于信息安全管理的工作内容()《关于信息安全等级保护的实施意
  • 下面哪一项不是安全编程的原则()

    下面哪一项不是安全编程的原则()向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()用于跟踪路由的命令是()什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户
  • 下面对于标识和鉴别的解释最准确的是:()

    下面对于标识和鉴别的解释最准确的是:()如何对信息安全风险评估的过程进行质量监控和管理?()当曾经用于存放机密资料的PC在公开市场出售时()在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?
  • 一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?

    一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()维持对于信息资产的适当的安全措施的责任在于()以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()黑客造成的主要危害是()为
  • 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进

    信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()BIBA模型基于两种规则来保障数据的完整性的保密性,分别
  • 下面哪一项是缓冲溢出的危害?()

    下面哪一项是缓冲溢出的危害?()()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安
  • 组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除

    组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()负责授权访问业务系统的职责应该属于:()在开发一个风险管理程序时,什么是首先完成的活动()信息资产敏感性指的是:()网络安全技术层面的
1081条 1 2 ... 6 7 8 9 10 11 12 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号