查看所有试题
- 下面哪些设备将被看做是便携式存储设备?()执行背景检查的原因是()授权用户能使用资源的性质称为()选择口令时,应该()某网站的主页被人篡改,这种现象属于()IPod
PDA
笔记本计算机
以上都是#核实申请人的真
- 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()如果用户只需要查看一个文档,则应该授予他什么权限?()以下哪些是涉密信息系统开展分级保护工作的环节()。使用盗
- C类地址适用于()。按照BLP模型,定义的状态转换规则,共有()小型网络#
大型网络
中型网络
以上答案都不对8条
9条
10条#
11条
- 对信息系统的访问包括()网络访问
物理访问
A和B#
A和B都不是
- 水、火和风是哪一类威胁的示例?()张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间()恶意行为
环境的#
逻辑的
技术的删除不必要的邮件,同时清空“已删除邮件”中的所有邮件#
将所有邮件标记为已读
- 下面关于电子邮件恶作剧的陈述中哪些是正确的?()关于远程桌面的描述,正确的是()它比病毒感染的电子邮件的危险性要小一些
它与病毒感染的电子邮件一样危险#
它包含恶意代码
它包含恶意附件远程桌面是微软服务器
- 一般来讲,应该多久测试一次恢复过程?()每小时
每天
每周或每月,取决于危险程度#
每年
- 雇员应该报告什么类型的事件?()与信息相关的四大安全原则是()下列对CA描述错误的是()属于“软”攻击手段的是()属于“硬攻击”手段的是()下面哪一个特点,不属于双宿主网关()下列选项中安全性级别最高的RAID
- 下面哪些不是恶意软件深度防护战略的一部分?()严重性意识
预防控制
检测控制
便携式存储设备#
- 下面哪些是防病毒解决方案的一部分?()具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。引擎和定义文件#
处理者
特洛伊木马
病毒达梦数据库系统#
金仓数据库系统
神通数据库系统
甲骨
- 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()BLP模型中,f4用于()根据我国国家标准GB17859-1999,第4级称为()组织安全
资产分类和控制
安全策略#
访问控制给系统的每一个主体分配密级
给系统
- 下面哪些不是外包合同中的安全要求策略的目标?()UPS代表()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()根据我国国家标准GB17859-1999,第2级称为()根据我国国家标准GB17859-1999,第3级称
- 目前国内对信息安全人员的资格认证为()。O权是指()国际注册信息安全专家(简称CISSP)
国际注册信息系统审计师(简称CISA.
注册信息安全专业人员(简称CISP)#
以上资格都是读权
拥有权#
添加权
执行权
- 下面哪些不是事件响应和恢复的目标?()域名解析主要作用是什么?()遏制
根除
恢复
采购#一个IP地址可对应多个域名#
实现域名到IP地址的转换过程#
把域名指向服务器主机对应的IP地址#
说明计算机主机的名字
- 雇员应该报告什么类型的事件?()下面哪些不是事件响应和恢复的目标?()哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()鉴别应用的建议标准是()主体请求得到某客体的读权,需要使用()那
- 谁应该精心设计事件报告计划?()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()大数据中的数据多样性包括()。CEO
C
- 当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()BLP模型属于()关于自动播放功能的关闭与开启的作用,正确的有()所有的事件都具有相同的严重性级别:重要
每个事件都具有不同的严重性级别
- 当事件发生时()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()
- 谁应该给事件指定严重性级别?()禁止访问一个人的工作不需要的信息是()执行管理层#
热线服务中心
用户
顾问访问需要理念
需要监视理念
知情权理念#
所需的信息过程理念
- 在实施会潜在地影响业务处理的更改之前,应该会发生什么?()与消息相关的四大安全原则是()应该备份系统
应该彻底测试更改
应该开发回滚或恢复计划
以上都是#保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、
- 你一般不会把下面哪些内容包含在更改控制日志下?()下面关于保密性协议的陈述中哪些是不正确的?()谁做出更改
为什么做出更改
更改的成本#
以上都是保密性协议可以防止未经授权的泄密
保密性协议一般被认为是一
- 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()下列哪些关于补丁的说法是正确的?()简单
分级
图形
流程图#补丁仅应当由开发人员安装
补丁仅应当由内部工程师安装
补丁仅应当由第三方顾问安
- 更改管理过程中的第一步是什么?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()正式的风险评估#
ISO必须授权更改
系统所有者和数据所有者必须授权更改
CEO必须授权更改热站#
温站
冷站
非现场站
- 下面关于为标准操作规程编制文档的选项中哪些是正确的?()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()下面哪些是防病毒解决方案的一部分?()ESP协议负责加密,其模式是()根据我国国家标准G
- 移走财产策略的目的是什么?()不具备测试环境的哪种时机是可接受的?()下列攻击中,能导致网络瘫痪的有()。统一资源定位符由什么组成?()允许轻松、高效地移走报废的计算机
确保根据政府规章移走所有设备
确
- 确保驱动器上的数据不可恢复的唯一方式是()软件开发者对要发布的软件进行数字签名,并不能保证()格式化驱动器
格式化驱动器两次
物理地破坏驱动器#
格式化驱动器并清除操作系统的安装软件的完整性
软件的来源可靠
- 肩窥是指什么?()下列哪些是信息系统的最佳例子?()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()BLP模型中,判定集中,yes代表()保密密钥的分发所采用的机制是()站在
- 格式化硬盘驱动器不能执行下面哪些任务?()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()北斗卫星导航系统由什么组成?()根据我国国家标准GB17859-1999,第5级称为()在Oracle系统中使用角色的优
- 故障转移发电机提供()变化驱动力(change driver)的一个例子是()创建用户账户属于访问控制的哪一部分?()按照OSI参考模型,支持选择字段保密的层包括()监视发电机是否出故障
给出故障的发电机供电
提示电源
- 与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()绝缘
隔离#
封闭
隐藏
- 设备安置是指()ISO代表()水、火和风是哪一类威胁的示例?()蠕虫病毒爆发期是在()。BLP模型中,f2,f4用于()数据容灾的基础是()如何把设备放在房间中
把设备放在什么位置#
查看设备有多容易
看守敏感的设备
- 隔层数据电缆可以防止()信息系统安全问题层出不穷的根源在于()窃听
电风暴
电缆的干扰
火灾#病毒总是出现新的变种
风险评估总是不能发现全部的问题
信息系统的复杂性和变化性#
威胁来源的多样性和变化性#
- 屏蔽数据电缆可以防止()已知若干组明文密文对的破译方法,称为()在单位的局域网中为什么要规范个人终端计算机名称()备份方式不包括()电缆的干扰
嗅探数据包的语音窃听
A和B#
A和B都不是惟密文攻击
已知明文攻
- 在LINUX系统的/var/log目录下,保存的系统日志文件包括()btmp#
lastlog#
spooler#
secure#
- 主体请求得到某客体的添加权,需要使用()试遍所有密钥的破译方法是()下面哪一个特点,不属于双宿主网关()规则1
规则2#
规则3
规则4穷举攻击#
统计分析攻击
数学分析攻击
电话攻击网关将受保护的网络与外部网络完
- 允许雇主请求下面哪些记录?()不具备测试环境的哪种时机是可接受的?()双宿主网关的优势包括()在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()私人医疗记录
卷封的犯罪记录
基本军事
- UPS代表()简单操作系统的功能有()。通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。统一邮政服务
非间断电源过剩
非间断电源#
无意的电源过剩A、操作命令的执行#
B、文件服务#
C、控制外部设备#
- 信息分类系统用在下列哪些组织中?()哪一类备用的数据处理设备只配备了电源和HAVC?()哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()以下哪些是涉密信息系统开展分级保护工作的环节()
- 彩色徽章的用途是()未经许可,在系统中产生虚假数据,称为()按照OSI参考模型,支持信息流保密的层包括()在单位的局域网中为什么要规范个人终端计算机名称()某业务数据库由于大量数据的增删改造成日志文件增长过
- CPTED代表()格式化硬盘驱动器不能执行下面哪些任务?()IPSec VPN 中的IKE协议的主要作用是()通过环境设计预防犯罪#
通过环境指定预防犯罪
通过能量分配预防犯罪
通过环境设计起诉犯罪使驱动器上以前的数据是不