查看所有试题
- 在活动目录中存储的目录数据不包括()部分。()以下哪个策略不属于本地计算机策略?灾难性恢复计划(DRP)基于:()以下哪一个不是安全审计的作用?()在橙皮书的概念中,信任是存在于以下哪一项中的?()非对称
- 在集中式管理体系中,管理操作是()进行的。()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?信息分类是信息安全管理工作的重要环节,下面哪
- 活动目录可以划分为目录和()两部分内容。信息安全风险评估对象确立的主要依据是什么()应急响应领导小组组长应由以下哪个选项担任?()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()在UNIX系统中,若文件F
- Windows安全加固的常见方法不包括()。作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。风险评估实施过程中脆弱性识别主
- ()不属于活动目录独立操作主机角色之一。由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()下列几个OSI层中,哪一层能够提供访问控制服
- 活动目录中,信任关系是建立在()之间的关系。以下哪些不属于敏感性标识()在TCP中的六个控制位哪一个是用来请求结束会话的()IPSEC的抗重放服务的实现原理是什么?()以下选项中那一项是对信息安全风险采取的纠
- 在活动目录中,()是一种存储网络对象信息的层次结构。以下哪个命令可以查看端口对应的PID()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()在活动目录中,()代表了网络的物理结构和拓扑中的一个
- 默认情况下,最先应用的组策略是()。以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()自主性、自律性()和多元性都是网络道德的特点.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外
- 在登录到域的过程中,()为认证过程提供通用组成员身份信息。当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。一个备份站点包括电线、空调和地
- Windows安全加固的作用不包括()。系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()根据SSE-CMM以下哪一项不
- 在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。安全策略体系文件应当包括的内容不包括()在信息系统安全中,暴露由以下哪两种因素共同构成的?()管理评审的最主要目的是()在Linux操作系统中,为了授
- 在由WindowsServer2003系统组成的环境中,允许在()之间建立双向、可传递的信任关系。数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。要很好的评估信息安全风险,可以通过:()域
- 目录服务的作用不包括()。信息的存在及传播方式()下列哪一项不是IDS可以解决的问题?()提供流量控制功能#
通过目录复制防止访问失败
通过分割目录,存储大量对象
允许管理员统一定义和管理目录安全性存在于计算
- 关于OSPF路由协议以下说法正确的是()。向外部机构提供其信息处理设施的物理访问权限前,正确的是()关于C2等级安全性的描述中,从而达到恶意的目的#明确工程实施计划,对于计划的调整必须合理、受控
促使工程中所使
- 安装WindowsServer2003时,出于安全考虑,系统分区应当使用()格式的文件系统。建立应急响应计划时候第一步应该做什么?()在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()路由器可以通过()
- 计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。下列哪一种情况会损害计算机安全策略的有效性?()在检查IT安全风险管理程序,安全风险的测量应该()下列关于互惠原则说法
- IPSec协议支持两种模式,传输模式和()以下对企业信息安全活动的组织描述不正确的是()下面哪个组合不是是信息资产()以下哪种做法是正确的“职责分离”做法?()防范密码嗅探攻击计算机系统的控制措施包括下列哪一
- 传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()信息安全风险管理的最终责任人是?
- ()是影响计算机安全性的安全设置的组合。发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。安全管理评估工具通常不包括()当以下哪一类人员维护应
- 在()文件系统中可以实现多数据流文件。下面哪一个是定义深度防御安全原则的例子?()哪一项不是业务影响分析(BIA)的工作内容()一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的
- Ipsec通过()确保通信安全。以下对ISO27001标准的描述不正确的是()在橙皮书的概念中,信任是存在于以下哪一项中的?()文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个
- 关于EFS加密文件系统,下列说法中错误的是()以下描述中不属于SSH用途的为?()下面对自由访问控制(DAC)描述正确的是()关于1000BASE-T标准的描述中,正确的是()关于集中式P2P网络的描述中,该文件将成为乱码#用
- 帐户策略中的子集()负责确定密码强度、有效期限等内容在信息系统安全中,暴露由以下哪两种因素共同构成的?()下面哪一个不是高层安全方针所关注的()有一种协议运行于主机和组播路由器之间,负责组播组成员的加入
- 关于OSPF路由协议以下说法不正确的是()。负责制定、执行和维护内部安全控制制度的责任在于:()以下哪一个不是网络隐藏技术?()OSPF是一种内部网关协议
OSPF是一种链路状态路由协议
OSPF是一种距离矢#IS审计员
- 关于EFS加密文件系统,下列说法中错误的是()。有关认证和认可的描述,以下不正确的是()有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()年度损失值(ALE)的计算方法是什么()以下哪些不属
- 在Windows内置组中,()组对计算机有不受限制的访问权。通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()高层管理者对信息安全管理的承诺以下说法不正确的是?()信息安全政策声明:“每个人必须
- 审核策略可以记录的事件类别不包括()。在制定控制前,管理层首先应该保证控制()以下哪个是数据库管理员(DBA)可以行使的职责?()20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,
- WindowsServer2003系统中,本地安全策略中不包括配置()的功能。企业信息资产的管理和控制的描述不正确的是()下列哪个为我国计算机安全测评机构()保护轮廓(PP)是下面哪一方提出的安全要求?()“配置管理”是系
- ()是影响计算机安全性的安全设置的组合。以下有关通信与日常操作描述不正确的是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()单位中下面几种人员中哪种安全风险
- 远程管理路由器的方式主要包括()、TELNET等。()以下关于注册表子树用途描述错误的是哪个?对于信息安全风险的描述不正确的是?()以下哪个进程不属于NFS服务器端的进程?()以下发现属于Linux系统严重威胁的是
- 设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()为了防止物理上取走数据库而采取的加强数据库安全的方法是()回顾组织的风险评估流程时应首先()TCP协议位于TCP/IP参考模型中的()。下列Web安全问
- 在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()以下哪一个不是安全审计的作用?()有关Kerberos说法下列哪项是正确的?()非对称密码算法具有很多优点,其中不包括:()67mod119的逆元是()16
32
48#
64
- 路由器()端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。关于安全策略的说法,不正确的是()在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关
- 路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其()安全。以下哪一种人给公司带来最大的安全风险?()对一项应用的控制进行了检查,将会评估()哪一项不是业务影响分析
- AES结构由以下4个不同的模块组成,其中()是非线性模块项目经理欲提高信息系统安全性,他首先要做的工作是()非对称密码算法具有很多优点,其中不包括:()下列对“信息安全风险”的描述正确的是:()位于最高层的根
- 扫描技术()()在访问控制中,文件系统权限被默认地赋予了什么组?在部署风险管理程序的时候,哪项应该最先考虑到:()以下哪项是ISMS文件的作用?()下列岗位哪个在招聘前最需要进行背景调查?()()是影响计算机
- 路由器上的控制端口或是()都可以实施密码修复流程,都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问以下哪项是ISMS文件的作用?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()以下不
- 两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()对安全策略的描述不正确的是()恢复阶段的行动一般包括()信息安全管理手段不包括以下哪一项()下面哪种方法产生的密码是最难记忆的?()下
- 路由器上的()或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。以下关于备份站点的说法哪项是正确的()下面哪类设备常用于风险分析过程中,识别系统中存在的脆
- 在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。内部审核的最主要目的是()SSH#
CDP
TELNET
SSL检查信息安全控制措施的执行情况#
检查系统安全漏洞
检查信息安全管理