查看所有试题
- 欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()环境的
逻辑的
恶意行为#
自然的
- 下面哪一项不会被看做是“安全事件”?()丧失保密性
破坏完整性
拒绝服务
用户密码过期#
- 下面哪些是确定来自第三方的风险的策略的目标?()影响第三方的合同签订
定义允许第三方对信息系统的访问类型#
不鼓励公司雇佣外部承包商
使得合法的第三方更难以访问信息系统
- 允许雇主请求下面哪些记录?()覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。私人医疗记录
卷封的犯罪记录
基本军事服务记录#
保密的心理健康记录广域网#
局域网
城域网
国际互联网
- 当前的外包趋势日益成为一种安全关注,这是因为()它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有可能减少对谁访问数据以及可能把数据存储在什么位置的控制
与美国相比,欧盟具有关于隐私的严格的法律
- 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。破译RSA的难度与分解大整数的难度()MD5的第2步是()验收
系统测评#
检查
评审相同
前者小于后者
前者小于或等于后者#
前
- 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。#
公安机关对跨省或
- 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()蹭网的主要目的是()?数字签名用于避免()结构化预排
桌面模拟
并行或功能#
全方位节省上网费用内#
信号干扰
信息窃听
拥塞攻击否认#
伪造#
- 对信息系统的访问包括()网络访问
物理访问
A和B#
A和B都不是
- 目前国内对信息安全人员的资格认证为()。O权是指()国际注册信息安全专家(简称CISSP)
国际注册信息系统审计师(简称CISA.
注册信息安全专业人员(简称CISP)#
以上资格都是读权
拥有权#
添加权
执行权
- 主体请求得到某客体的添加权,需要使用()试遍所有密钥的破译方法是()下面哪一个特点,不属于双宿主网关()规则1
规则2#
规则3
规则4穷举攻击#
统计分析攻击
数学分析攻击
电话攻击网关将受保护的网络与外部网络完
- 测试环境应当()总与在线环境一般精确
无论何时都尽可能地便宜
尽可能地接近在线环境并且仍是节省成本的#
包括用于真实世界安装的真实模拟的实时数据
- 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()灰鸽子程序
黑客程序
远程控制木马
摆渡型间谍木马#
- 与消息相关的四大安全原则是()保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性#
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控制、可用性
- 下面哪些是多因子身份验证的例子?()使用密码
使用令牌
使用指纹扫描
以上都不是#
- 你一般不会把下面哪些内容包含在更改控制日志下?()一个信息系统是否安全就要看它()谁做出更改
为什么做出更改
更改的成本#
以上都是是否已经通过部署消灭了风险
是否可以抵抗大部分风险
是否建立了具有自适应能