查看所有试题
- 60岁。平素头晕头痛,发病时突然昏倒,不省人事,牙关紧闭,面赤身热,常有神志不清。患者不省人事,两手握固等;脱证症状为目合口张、手撒肢冷,二便自遗等。患者牙关紧闭,阳闭表现为面赤身热等阳证,属闭证之阳闭。故本题
- 物理安全控制应该由什么驱动?()就信息安全来说,完整性是()防止信息非授权的泄露,称为()有根据的猜测
工业调查
风险分析#
风险管理保护组织的声誉
保护系统资源免遭意外损害
保护系统信息或过程免遭有意或意外
- 安全周界是()电子服务开发中的两个主要计划是()设施周围最宽的假想圈#
保护屏障
周围的安全报警器可以监视活动的区域
以上都不是UDDI/SOAP/WSDL;ebXML#
LDAP;ebXML
X.509;UDDI
X.509;ebXML
- 最佳实践规定事件报告培训至少应该()当前的外包趋势日益成为一种安全关注,这是因为()授予用户完成其工作所需的最少访问权限是()蠕虫病毒爆发期是在()。我国具有自主知识产权的高端通用芯片代表性产品有()
- 社交工程技术()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()执行背景检查的原因是()一个好的SP(安全策略)不应包括哪个部分()信任策略不包括()某业务数据库由
- 所有用户都知道如何执行下面哪些任务是重要的?()连续性计划的目标是能够()O权是指()调查安全事件
从安全事件中恢复
报告安全事件#
以上都是成为完全可操作的
恢复系统
通知权威人士
继续提供服务#读权
拥有权
- 事件响应测试应该()《信息自由法案》允许任何人()你不会期望在可接受使用协议中发现下面哪些内容?()关于信息安全应急响应,以下说法是错误的()?不能否认自己的行为,称为()按照OSI参考模型,支持信息流保密
- 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()MD5的计算
- 下面哪一项不会被看做是“安全事件”?()下列哪一个不是业务连续性计划的组件?()防范网络监听最有效的方法是()。蹭网的主要目的是()?智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的
- 网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责()安全教育计划
安全培训计划#
安全意识计划
以上都
- 在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确
- SETA是下面哪一项的缩写词?()下列哪一个不是业务连续性计划的组件?()关于Linux操作系统,下面说法正确的是()?无线网络存在的威胁有()。安全教育传授意识
安全教育培训意识#
安全教育告诉所有人
安全教育培
- 你不会期望在可接受使用协议中发现下面哪些内容?()下面哪些是确定来自第三方的风险的策略的目标?()RBAC模型框架,根据授权的有效期的长短,将授权分为()物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相
- 下面关于保密性协议的陈述中哪些是不正确的?()下列哪些关于加密术的说法是正确的?()域名解析主要作用是什么?()保密性协议可以防止未经授权的泄密
保密性协议一般被认为是一种工作条件
保密性协议被认为是合
- 允许雇主请求下面哪些记录?()信息系统的恢复责任一般分配给?()软件开发者对要发布的软件进行数字签名,并不能保证()物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁
- 执行背景检查的原因是()AES的明文分组长度,不能为()核实申请人的真诚度、可靠性和可信度#
查明申请人是否曾在上中学时惹过麻烦
查明申请人是否具有配偶
核实申请人的业余爱好、孩子数量以及她所居住的房子类型64
- 允许面试官把以下哪些方面展示给工作候选人?()CPTED代表()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()第四代移动通信技术(4G)包括()?BLP模型中,f1,f3用于()按照BLP模型,低安全级的主体,
- 发布的针对Web设计师的工作说明不应该包括()不能否认自己的行为,称为()按照TCSEC的等级划分,验证安全保护类,称为()新办公计算机入内网需满足的要求有()工作名称
赔偿
公司正在使用的Web开发应用程序的版本#
- 在面试期间,应该让工作候选人参观()无线局域网中的WEP是()完整的设施
除非得到授权,才能参观公共区域#
服务器室
布线室服务集标识符,一种无线数据加密方式
服务集标识符,一种接入地址过滤机制
有线等效保密,一种
- 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()w权是指()为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()热站#
温站
冷站
非现场站读权
写权#
添加权
执行权安全管理员每季度对安全设备
- 测试环境应当()总与在线环境一般精确
无论何时都尽可能地便宜
尽可能地接近在线环境并且仍是节省成本的#
包括用于真实世界安装的真实模拟的实时数据
- 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()结构化预排
桌面模拟
并行或功能#
全方位
- 格式化硬盘驱动器不能执行下面哪些任务?()谁应该给事件指定严重性级别?()测试环境应当()防范网络监听最有效的方法是()。与信息相关的四大安全原则是()威胁和攻击的主要来源不包括()。使驱动器上以前的
- 关键程度评级用于()肩窥是指什么?()UDDI/SOAP/WSDL计划中,发现与集成标准的是()按照TCSEC的等级划分,验证安全保护类,称为()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()确定信息资产的重要性#
- 应该在雇佣过程的哪个阶段开始人员安全实践?()访问控制是由谁创建的?()实施密码历史记录策略很重要,这是因为()我国具有自主知识产权的高端通用芯片代表性产品有()。面试#
推荐
招聘
定位信息管理人
信息审
- 提升或改变敏感度的过程称为()《信息自由法案》允许任何人()常见的网络攻击类型有()。保密密钥的分发所采用的机制是()以下哪个不是安全服务()撤销密级
分类
重新分级#
消极分类只通过提出要求即可访问所有
- 降低敏感度的过程称为()根据我国国家标准GB17859-1999,第1级称为()按照TCSEC的等级划分,最小保护类,称为()撤销密级#
分类
重新分级
消极分类用户自主保护级#
系统审计保护级
安全标记保护级
结构化保护级A类
B
- 分析的定性法使用().分类标准是下列哪篇文档的第5节?()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。计算机
- 常用于对信息资产的关键程度进行评级的两个准则是()下面哪些陈述最好地描述了远程工作?()覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。目前我国计算机网络按照处理内容可划分哪些类型?()BLP
- “仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()业务连续性计划的首要目标是()给Word文件设置密码,可以设置的密码种类有
- 大多数组织限制下面哪些人访问敏感数据?()按照TCSEC的等级划分,强制安全保护类的划分为()关于自动播放功能的关闭与开启的作用,正确的有()执行官#
信息所有者
具有经过证实的“知情权”的用户
供应商标识安全保
- 下面哪些不是对信息进行分类的准则?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()违反安全策略的方式,传输信息的隐蔽通道,称为()新办公计算机入内网需满足的要求有()信息不是公共知识或公共领
- 保密信息打算()根据用户的生物特征验证身份不包括()MD5的第一步是()数据库安全的目标包括()保持机密
仅限于一小圈授权的用户访问
A和B#
A和B都不是指纹
声音
视网膜
口令#附加填充位#
附加长度
初始化MD缓冲
- 《信息自由法案》允许任何人()RBAC96模型族中,引入约束的是()不属于审计粒度的是()根据我国国家标准GB17859-1999,第5级称为()在我国立法权等级由高到低依次是()只通过提出要求即可访问所有的政府信息
访问
- 下列哪些分类需要做少的保护?()阻止传输过程中,数据被窃取的最好方法是()下列关于口令持有人保证口令保密性的正确做法是()机密#
绝密
保密
不保密身份鉴别
访问控制
信息流控制
数据加密#将口令记录在笔记本
- 下列哪些分类需要做多的保护?()在面试期间,应该让工作候选人参观()下面哪些是CPTED战略?()数字签名包括()。内网办公计算机禁止使用()机密
绝密#
保密
不保密完整的设施
除非得到授权,才能参观公共区域#
- 信息分类系统用在下列哪些组织中?()肩窥是指什么?()SET中()不知道信用卡细节。鉴别应用的建议标准是()政府
军队
金融机构
以上都是#站在另一个的肩膀上窥视
从某个人的肩膀上方查看计算机屏幕上的内容#
从
- ASP提供了下列哪些服务?()编程
应用服务提供商托管#
抄录
以上都是
- 下面哪些人负责实施适当的安全控制?()IPSec VPN 中的IKE协议的主要作用是()信息所有者
信息供应商
信息用户
信息管理人#安全关联的集中化管理,减少连接时间#
密钥的生成和管理#
用户证书管理
用户策略管理
- 下列哪些是信息资产的最佳例子?()SET中()不知道信用卡细节。检测恶意流量和行为的手段不包括()主体所能访问的客体的表,称为()顾客数据库#
字处理程序
笔记本计算机
服务器商家#
客户
付款网关
签发人基于模