查看所有试题
- 关于信息安全技术和管理之间的关系的说法不正确的是()。ISO27001认证项目一般有哪几个阶段?()什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()产品和技术,而并非仅
- 在分布式环境中实现身份认证可以有多种方案,正确的是()关于配置管理的描述中,由智能卡产生解密密钥#
用户从KDC获取会话密钥
用户从CA获取数字证书A、可信任计算机系统评估标准(TCSEC)
B、信息技术安全评价准则(
- 包过滤型防火墙不适宜应用在哪种场合()。我国的信息安全测评主要对象不包括?()TACACS使用哪个端口?()内部网络主机数较少
内部网络使用DHCP等动态地址分配协议#
内部网络缺乏强大的集中网络安全策略
内部网络
- 计算机病毒是一种对计算机系统具有破坏性的()。在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()ISMS的内部审核员(非审核组长)的责任不包括?()以下哪些是信息资产无需明确的(
- 在下面4种病毒中,()可以远程控制网络中的计算机。指导和规范信息安全管理的所有活动的文件叫做?()应急响应领导小组主要职责包括:()worm.Sasser.f
Win32.CIH
Trojan.qq3344#
Macro.Melissa过程
安全目标
安全
- 关于传统Ethernet的描述中,错误的是()P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()以下哪一项不是跨站脚本攻击?()网络系统中针对海量数据的加密,通常不采用()是一种典型的环
- 在网络体系结构中,传输层的主要功能是()由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但
- 关于电子政府与传统政府的区别以下哪项描述不正确?()以下哪一个是对于参观者访问数据中心的最有效的控制?()以下哪一项是防范SQL注入攻击最有效的手段?()计算机网络通信面临的主要威胁可以划分为数据截获、
- 正确的是()为了防止物理上取走数据库而采取的加强数据库安全的方法是()区别脆弱性评估和渗透测试是脆弱性评估()以下哪种为丢弃废旧磁带前的最佳处理方式?()安全模型是用于精确和形式地描述信息系统的安全特
- 信息系统的安全属性包括()和不可抵赖性。内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()以下描述中不属于SSH用途的为?()下列因素中,错误的是()关于IEEE802.3ae
- 拒绝服务攻击的信息属性是()。向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()ISMS文档体系中第一层文件是?()使用热站作为备份的优点是:()信息系统的安全属性包括()和不可抵赖性。关
- IEEE802.3u定义的最大传输速率是()在未受保护的通信线路上传输数据和使用弱口令是一种?()组织回顾信息系统灾难恢复计划时应:()P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()
- 位于最高层的根服务器所负责解析的域被称之为()。在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()校园网内由
- 各类DNS记录项中,()记录的是域名对应的IP地址。()安装Windows2000时,推荐使用哪种文件格式?当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中
- 下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。以下对企业信息安全活动的组织描述不正确的是()以下对审核发现描述正确的是()设施、网络、平台、介质、应用类信息资产的保密期限为()以下哪组
- 关于Web服务器日志分析与挖掘,下列描述中,()是正确的。回顾组织的风险评估流程时应首先()以下哪种鉴别方法最好?()默认情况下,Window2000域之间的信任关系有什么特点?()必须使用专门的日志分析工具才能找出
- 下列描述中,()不是IIS6.0的安全特性和改进内容。以下有关通信与日常操作描述不正确的是()信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()
- 关于HTTPS的作用,以下描述中,()是正确的。设施、网络、平台、介质、应用类信息资产的保密期限为()业务影响分析的主要目的是:()当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件
- 应用数据完整性机制可以防止()。()哪个版本的Windows允许对隐藏文件加密?下列对于基于角色的访问控制模型的说法错误的是?()能够起到访问控制功能的设备有()。假冒源地址或用户地址的欺骗攻击
抵赖做过信息
- DNS动态更新过程中,更新到DNS服务器的内容是()。信息的存在及传播方式()人员入职过程中,以下做法不正确的是?()客户端使用的DNS服务器地址
客户端网卡型号
客户端的外网IP地址#
客户端所处网络的路由信息存在
- 推荐使用哪种文件格式?有关人员安全的描述不正确的是()事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()我国的信息安全测评主要对象不包括?()下面哪类设备常用于风险分析过程中,识别系统中存在
- 关于DNS查询消息,下列描述中,()是错误的。我国信息安全事件分级不考虑下列哪一个要素?()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法
- 关于DNS查询消息,下列描述中,()是正确的。数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。建立ISMS的步骤正确的是?()下列岗位哪个在招聘前最需要进行背景调查?()计算机安
- Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限
- 关于DNSSEC的作用,下列描述中,()是错误的。戴明循环执行顺序,下面哪项正确?()组织回顾信息系统灾难恢复计划时应:()关于HFC的描述中,错误的是()DNSSEC的作用在于保护客户端不受伪造DNS数据的影响
DNSSEC可
- 关于计算机机房安全保护方案的设计,以下说法错误的是()。在下面的权限中,可更改数据表的权限是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()如果可能最应该得到
- 下列描述中,()不是IIS6.0在默认安全性上相对于IIS5.0的改进。系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()下面安全套接字层协议(SSL)的说法错误的是?()默认安装下只允许显示静态页面,不
- W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。基本的计算机安全需求不包括下列哪一条:()信息安全需求获取的主要手段()P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,
- 关于DNS响应消息,下列描述中,()是错误的。以下哪一个不是OSI安全体系结构中的安全机制()默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那
- 下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()下列哪一项准确地描述了可信计算基(TCB)?()传输过程中的窃听问题
中间人攻击
- 活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中。以下哪一个是数据保护的最重要的目标?()安全管理评估工具通常不包括()非对称密码算法具有很多优点,其中不包括:()指纹、虹膜、语音识别技术
- IIS能够提供的应用服务不包括()。ISMS的内部审核员(非审核组长)的责任不包括?()下列哪一项是首席安全官的正常职责?()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天
- 关于活动目录的迁移,下列因素一般不需要特别考虑的是()。处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()在实施风险分析期间,识别出威胁和潜在影响后应该()以下关于备份站点
- 活动目录的数据可以从()中进行恢复。下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()基本的计算机安全需求不包括下列哪一条:()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于
- HTTP请求方法()的作用是向服务器请求某个特定的资源。在实施风险分析期间,识别出威胁和潜在影响后应该()下列哪一项信息不包含在X.509规定的数字证书中?()在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹
- IIS能够提供的应用服务包括()。()关于组策略的描述哪些是错误的?合适的信息资产存放的安全措施维护是谁的责任()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()开发人员认为系统架构设计不合理,
- HTTP请求方法()的作用是向服务器请求某个资源,但仅要求服务器返回响应消息的头部,不需要返回响应消息的主体。当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了
- 组策略的部署过程中,在使用组策略结果工具进行评估之前,下列需要完成的部署步骤错误的是()。在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管
- 关于活动目录的备份,下列说法中错误的是()。信息资产面临的主要威胁来源主要包括()在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()以下描述中不属于SSH用途的为?()下列哪一项信息不包含在X.509规
- 下列对于HTTP通信过程的描述中,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()关于XMPP协议的描述中,正确的是()属于信息存储安全措施的是()客户端发送HTTP-Request请求资源
服务