必典考网
查看所有试题
  • 下列选项中,哪些是按照文件的用途划分的文件分类()

    下列选项中,公钥为(c,35),则私钥为()包过滤型防火墙不适宜应用在哪种场合()。编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是()系统文件# 普通文件 临时文件 用户文件# 特殊文
  • 下面关于ISO27002说法错误的是?()

    下面关于ISO27002说法错误的是?()CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()计算机操作系统中,所谓进程的唯一"标志"是指()ISO27002前身是ISO17799—1 ISO27002给出了通常意义下的信息安全
  • 关于Internet域名解析的描述中,正确的是()

    关于Internet域名解析的描述中,正确的是()在制定一个正式的企业安全计划时,最关键的成功因素将是?()校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()当建立一
  • 关于计算机网络的描述中,正确的是()

    关于计算机网络的描述中,正确的是()下列哪个协议可以防止局域网的数据链路层的桥接环路:()TACACS使用哪个端口?()主要目的是实现计算机资源的共享# 网络结点之间存在明确的主从关系 网络结点之间通信需遵循共
  • 以下哪一项不是安全策略管理系统的组成部分?()

    以下哪一项不是安全策略管理系统的组成部分?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()减少与钓鱼相关的风险的最有效控制是:()目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,
  • “在遇到应急事件后所采取的措施和行动”被称为()。

    “在遇到应急事件后所采取的措施和行动”被称为()。关于标准、指南、程序的描述,哪一项是最准确的?()下列关于Kerberos的描述,哪一项是正确的?()在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说
  • 数据传输速率为3.5×1012bps,它可以记为()

    数据传输速率为3.5×1012bps,它可以记为()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()拒绝式服务攻击会影响信息系统的哪个特性?()下面哪一个不是系统规划阶段风险管理的工作内容()在评估
  • 在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些

    在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位()高层管理者对信息安全管理的承诺以下说法不正确的是?()关于IEEE802参考模型的描述中,错误的是()驻留位 中断位 访问位# 修改位# 保护位制定
  • 关于3DES的描述中,正确的是()

    关于3DES的描述中,不正确的是()防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()WindowsServer2003系统中,它可以记为()S/MIME可使用3DES# 运算速度比DES慢 运算速度比DES慢# 属于流密码 分组长度可变
  • 在UNIX系统中,若文件File2的权限是511,则表示()

    以下那个不是安全保证对象()指导和规范信息安全管理的所有活动的文件叫做?()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()组织中对于每个独立流程都有对应的业务连续性计划,但缺乏
  • 计算机I/O系统的软件部分主要包含下列哪些项()

    计算机I/O系统的软件部分主要包含下列哪些项()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()下列哪项是用于降低风险的机制()一个备份站点包括电线、空调和地板,但不包括计
  • 在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以

    在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为()SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。以下哪项是ISMS文件的作用?()以下信息安全原则,哪一
  • 进程(线程)调度的时机有()

    进程(线程)调度的时机有()信息安全管理体系策略文件中第一层文件是?()运行的进程(线程)运行完毕# 运行的进程(线程)自我阻塞# 运行的进程(线程)的时间片用完# 运行的进程(线程)所需资源没有准备好# 运
  • 关于拒绝服务攻击的描述中,正确的是()

    关于拒绝服务攻击的描述中,正确的是()ISMS的内部审核员(非审核组长)的责任不包括?()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()属于被动攻击
  • 为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()

    为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()在信息系统安全中,风险由以下哪两种因素共同构成的?()组织在制定灾难恢复计划时,应该最先针对以下哪点制定()20世纪70-90年代,信息安全所面临的威胁
  • 关于HFC的描述中,错误的是()

    关于HFC的描述中,错误的是()在部署风险管理程序的时候,哪项应该最先考虑到:()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()HFC使用调制解调技术 上、下行信道的传输速率可以不同 借助有线电话网络传输
  • 在FTP用户接口命令中,"ascii"命令用于()

    在FTP用户接口命令中,"ascii"命令用于()数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,以下做法不正确的是?()根据组织业务连续性计划(BCP)的复杂程度,可以
  • 关于集中式P2P网络的描述中,正确的是()

    关于集中式P2P网络的描述中,正确的是()系统管理员属于?()BS7799这个标准是由下面哪个机构研发出来的?()在某个公司中,以下哪个角色最适合评估信息安全的有效性?()NT/2K安全模型中哪个关键组件能够保证用户
  • 关于SMB协议的描述中,正确的是()

    关于SMB协议的描述中,正确的是()以下哪个模型主要用于医疗资料的保护?()P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()下列
  • 下列各种存储管理方案中,可"扩充"内存容量的方案是()

    下列各种存储管理方案中,可"扩充"内存容量的方案是()()在访问控制中,对网络资源的访问是基于什么的?ISMS的内部审核员(非审核组长)的责任不包括?()应急响应计划文档不应该()“进不来”“拿不走”“看不懂”“改
  • 如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么

    如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么该数据报总长度字段的值为()一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()在部署风险管理程序的时候,哪项应该最先考虑到:()在进
  • 从网络设计者的角度看,Internet是一个()

    从网络设计者的角度看,Internet是一个()信息安全管理体系策略文件中第一层文件是?()下面哪一项不是安全编程的原则()IPX互联网 IP互联网# FDDI城域网 Ethernet局域网信息安全工作程序 信息安全方针政策# 信息
  • 故意伤害(致人死亡)罪与故意杀人罪(既遂)的主要区别是()

    故意伤害(致人死亡)罪与故意杀人罪(既遂)的主要区别是()以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()在集中式管理体系中,管理操作是()进行的。犯罪的动机不同 打击的部位与强
  • 某计算机系统中并发进程间存在着相互感知的问题,这些问题是()

    某计算机系统中并发进程间存在着相互感知的问题,这些问题是()对安全策略的描述不正确的是()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()我国规定
  • 关于XMPP的描述中,正确的是()

    关于XMPP的描述中,正确的是()当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()以下哪个选项不是信息中心(IC)工作职能的一部分?()在信息处理设施(IPF)的硬件更换之后,业
  • 属于信息存储安全措施的是()

    属于信息存储安全措施的是()以下哪个是数据库管理员(DBA)可以行使的职责?()射频识别(RFID)标签容易受到以下哪种风险?()Chinese Wall模型的设计宗旨是:()网络传输加密 通过HTTPS访问网站 设置访问权限
  • 关于加密机制安全性的描述中,正确的是()

    关于加密机制安全性的描述中,正确的是()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。CA的核心职责是()20世纪70-90年代,信息安全所面临
  • 有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或

    有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()下面各种方法,哪个是制定灾难恢复策略必须最先评估的
  • 关于IEEE802.11帧的描述中,正确的是()

    关于IEEE802.11帧的描述中,正确的是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()以下哪些不属于脆弱性范畴?()校园网内由于病毒攻击、非法入侵等原因,200台以
  • 关于IEEE802参考模型的描述中,错误的是()

    关于IEEE802参考模型的描述中,错误的是()信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控
  • 下列描述的现象中,属于活锁的是()

    属于活锁的是()()除了哪种特性之外,以防止一些非授权的访问W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。关于配置管理的描述中,且无法唤醒 相关进程没有阻塞,可被调度,但是调度被
  • 假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有

    68,195,170,12,35,110,应妥善保护和管理 系统管理员在给用户分配访问权限时,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险; 双因子认证(又称强认证)就是一个系统需要
  • 文件系统中,文件访问控制信息存储的合理位置是()

    文件系统中,文件访问控制信息存储的合理位置是()信息安全风险管理的对象不包括如下哪项()以下哪种做法是正确的“职责分离”做法?()关于加密机制安全性的描述中,正确的是()在虚拟页式存储方案中,当进行页面置
  • IEEE802.16协议针对的网络类型是()

    IEEE802.16协议针对的网络类型是()以下哪个命令可以查看端口对应的PID()在企业内部互联网中,一个有效的安全控制机制是:()无线个人区域网 无线传感器网 无线宽带城域网# 无线局域网netstat-ano# ipconfig/all
  • 解决死锁的方法有多种,通过银行家算法来解决死锁的方法称为()

    不包括以下哪个()下述攻击手段中不属于DOS攻击的是:()某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()在IPv4互联网中,如果需要指定一个IP数据报经过
  • 计算机操作系统中,设备管理的主要任务之一是()

    计算机操作系统中,设备管理的主要任务之一是()以下哪些不是应该识别的信息资产?()用于跟踪路由的命令是()下列哪类访问控制模型是基于安全标签实现的?()根据SSE-CMM以下哪一项不是在安全工程过程中实施安全
  • 关于1000BASE-T标准的描述中,正确的是()

    关于1000BASE-T标准的描述中,正确的是()如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()以下哪项不属于信息安全管理的工作内容()以下哪一个是在所有的WINDOWS2000和WINDOWS系统中
  • 下列对文件的描述中,哪一项与文件的物理结构相关()

    下列对文件的描述中,哪一项与文件的物理结构相关()“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()时间的流逝对服务中断损失成本和中断恢复成
  • 通过中心结点完成集中控制的网络拓扑是()

    通过中心结点完成集中控制的网络拓扑是()组织与供应商协商服务水平协议,下面哪一个最先发生?()()不属于对称加密算法树状拓扑 网状拓扑 星型拓扑# 环型拓扑制定可行性研究 检查是否符合公司策略# 草拟服务水平
  • 在OSI参考模型中,与TCP/IP参考模型的传输层对应的是()

    在OSI参考模型中,与TCP/IP参考模型的传输层对应的是()以下哪个是数据库管理员(DBA)可以行使的职责?()Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()接入层 汇聚层 互联层 传输
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号