必典考网
查看所有试题
  • 下列哪些是信息系统的最佳例子?()

    下列哪些是信息系统的最佳例子?()为了使策略有效,它们必须()密码分析员负责()在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()DES和RSA是分别属于什么类型的加密算法()路由器 桌面计算机 传
  • 选择采纳ISO17799框架的组织必须()

    选择采纳ISO17799框架的组织必须()下面哪些不是信息安全基础设施策略的目标?()Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。使
  • 分类标准是下列哪篇文档的第5节?()

    分类标准是下列哪篇文档的第5节?()下列哪些关于哑数据的说法是正确的?()试遍所有密钥的破译方法是()ISO2001 NIST17799 ISO17799# NISTSP80-300它只应当出现在生产服务器上 它只应当出现在测试服务器上# 它应
  • 下面哪些不是外包合同中的安全要求策略的目标?()

    下面哪些不是外包合同中的安全要求策略的目标?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()简单操作系统的功能有()。在使用外包资源完成组织业务时,提供
  • 当前的外包趋势日益成为一种安全关注,这是因为()

    当前的外包趋势日益成为一种安全关注,这是因为()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()PKI架构通常分为CA层次、CA网、单CA和()网络通信的脆弱性包括()它可以消减
  • 下面哪些是确定来自第三方的风险的策略的目标?()

    下面哪些是确定来自第三方的风险的策略的目标?()下面哪些是所有美国联邦信息安全规章的公共元素?()最佳实践规定事件报告培训至少应该()下面关于电子邮件恶作剧的陈述中哪些是正确的?()下列哪些关于补丁部
  • 对信息系统的访问包括()

    对信息系统的访问包括()下列哪些关于哑数据的说法是正确的?()审计子系统的功能包括()网络访问 物理访问 A和B# A和B都不是它只应当出现在生产服务器上 它只应当出现在测试服务器上# 它应当出现在测试服务器和
  • 当组织提到“第三方”时,他们是指()

    当组织提到“第三方”时,他们是指()外部安全专家可能包括()下列哪些关于补丁部署的说法是正确的?()打电话请求密码属于()攻击方式。为政府办公室工作的独立候选人 任何未被组织直接雇用的人# 任何不属于管理层
  • 下面哪些不是信息安全基础设施策略的目标?()

    下面哪些不是信息安全基础设施策略的目标?()谁应该给事件指定严重性级别?()引入角色的机制是()关于远程桌面的描述,正确的是()指派和传达信息安全责任 概括一个用于部门间安全合作和协调的框架 出于管理和
  • 外部安全专家可能包括()

    外部安全专家可能包括()对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?认证的信息系统安全专业人士(CISSP) 法律执行官 以前是黑客现在则变成正在的安全顾问的人 以上都
  • 设计安全策略的建议方法是()

    设计安全策略的建议方法是()下面哪些不是对信息进行分类的准则?()关键程度评级用于()按照TCSEC的等级划分,自主安全保护类的等级划分为()恳请整个组织的人提供意见# 在Internet上购买一组策略 指派一个人负
  • 可以把组织的安全描述为()

    可以把组织的安全描述为()下面哪些是CPTED战略?()下一代互联网的标志是?()关于自动播放功能的关闭与开启的作用,正确的有()把策略警卫派驻到正门入口 管理与安全相关的活动# 要求雇员佩戴徽章 防弹玻璃自然
  • 下面哪些不是信息安全策略文档策略的目标?()

    下面哪些不是信息安全策略文档策略的目标?()根据我国国家标准GB17859-1999,第4级称为()RBAC模型框架,根据授权的有效期的长短,将授权分为()以永远不必修改的方式设计文档# 定义书面信息安全策略的需求 出于管
  • 变化驱动力(change driver)的一个例子是()

    变化驱动力(change driver)的一个例子是()具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()MD5的第一步是()业务重新定位 一种新的基于Web的产品出价 重要的雇员失业和变少 以上
  • 策略所有者(ownership)意味着所有者()

    策略所有者(ownership)意味着所有者()未经许可,使得资源不能使用,称为()可以免费使用策略 保留对策略的权力并且可以销售它 负责维护策略文档# 可以随意更改策略窃取 篡改 伪造 拒绝服务#
  • 下面哪些是所有美国联邦信息安全规章的公共元素?()

    下面哪些是所有美国联邦信息安全规章的公共元素?()可以使用加密机的破译方法,称为()组织必须实施合适的策略和规程来保护信息资产# 组织必须使用美国联邦范围内强制执行的技术 组织必须以电子方式存储所有记录
  • 具有全面安全策略的雇员版本的最有说服力的理由是()

    具有全面安全策略的雇员版本的最有说服力的理由是()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()八级信息系统事件包括()全面策略中的某些节可能不适合于所有雇员 阅读整个策略文档是徒劳
  • 为了使策略有效,它们必须()

    为了使策略有效,它们必须()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()AES的明文分组长度,不能为()中国石化数字证书管理系统(PKI/CA)所能提供的服务有()以严格的法律条文编写 清楚编
  • 应该把权威声明发布和分发给()

    应该把权威声明发布和分发给()在网络安全体系构成要素中“响应”指的是()。物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()测评认证不
  • 应该有谁签署权威声明?()

    应该有谁签署权威声明?()组织的最高级别的权威人士(所有者、主席、CEO)# 公司总部所在地的市议会 FBI 信息技术部
  • 权威声明的目的是()

    权威声明的目的是()物理安全控制应该由什么驱动?()凯撒加密法是个()BLP模型中,f2,f4用于()新办公计算机入内网需满足的要求有()恐吓用户 传达明确的承诺消息# 传达可供选择的惩罚措施 把它用作市场营销工
  • 系统审计控制是ISO17799:2000哪个安全领域的一部分?()

    系统审计控制是ISO17799:2000哪个安全领域的一部分?()执行背景检查的原因是()合规性 访问控制# 审计控制 组织安全核实申请人的真诚度、可靠性和可信度# 查明申请人是否曾在上中学时惹过麻烦 查明申请人是否具
  • ISO17799:2000中有多少个安全领域?()

    ISO17799:2000中有多少个安全领域?()网络环境下的安全机制不包括()。10# 100 12 20数字签名 访问控制 灾难恢复# 数据加密
  • 可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()

    可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()ASP提供了下列哪些服务?()密码分析员负责()c权是指()阻止传输过程中,数据被窃取的最好方法是()按照OSI参考模型,支持信息流保密的层包括()A:
  • 2022管理学题库信息安全题库考试试题(1K)

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()灰鸽子程序 黑客程序 远程控制木马 摆渡型间谍木马#
  • 信息安全题库2022模拟试卷110

    应该把权威声明发布和分发给()可以把组织的安全描述为()更改密码的原因包括()下列哪些关于数字签名的说法是正确的?()UDDI/SOAP/WSDL计划中,发现与集成标准的是()关于自动播放功能的关闭与开启的作用,以免
  • 2022信息安全题库笔试每日一练(04月21日)

    阻止传输过程中,数据被窃取的最好方法是()身份鉴别 访问控制 信息流控制 数据加密#
  • ISO17799:2000信息安全管理细则采纳自()

    ISO17799:2000信息安全管理细则采纳自()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()BS7799# BS7979 BC7799 IE17799输出验证 输入验证# 输出测试 输入测试
  • 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?(

    建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()确保驱动器上的数据不可恢复的唯一方式是()下面哪些一般不是监视管理访问的原因?()组织安全 资产分类和控制 安全策略# 访问控制格式化驱动器
  • ISO代表()

    ISO代表()密码分析员负责()CC的第一部分是()内部标准组织 国际标准化组织# 国际标准组织 内部系统化组织提供加密方案 破译加密方案# 都不是 都是简介 简介和一般模型# 安全功能要求 安全保证要求
  • 信息所有者负责()

    信息所有者负责()保密信息打算()屏蔽数据电缆可以防止()第四代移动通信技术(4G)是()集合体?影响隐通道带宽的因素包括()下列关于WebLogic口令长度配置说法不正确的是()维护存储、处理和传输信息的系统
  • 2022管理学题库信息安全题库专项练习每日一练(04月19日)

    物理安全控制应该由什么驱动?()下面哪些设备将被看做是便携式存储设备?()虚拟专用网使用Internet()有根据的猜测 工业调查 风险分析# 风险管理IPod PDA 笔记本计算机 以上都是#为远程网络访问创建安全信道 提
  • 2022信息安全题库冲刺密卷剖析(04.19)

    在面试期间,应该让工作候选人参观()按照军事安全策略,首要保护的属性是()完整的设施 除非得到授权,才能参观公共区域# 服务器室 布线室保密性# 完整性 可用性 抗抵赖性
  • 2022信息安全题库模拟系统108

    相对于链路加密而言,属于端对端加密的特点包括()无线局域网中的WEP是()以下()不是存储技术。应用系统账户口令的安全策略是()在发送主机上报文是明文 在中间节点上报文是明文 在发送主机上报文是密文# 在中间
  • 信息安全题库2022历年考试试题集锦(9J)

    与消息相关的四大安全原则是()保密性、访问控制、完整性、不可抵赖性 保密性、鉴别、完整性、不可抵赖性# 鉴别、授权、不可抵赖性、可用性 鉴别、授权、访问控制、可用性
  • 2022管理学题库信息安全题库精编在线题库(04月18日)

    WPA比WEP新增加的内容有()?按照商业安全策略,首要保护的属性是()加强了密钥生成的算法# 加密密钥必须与AP的密钥相同时才能获准存取网 追加了防止数据中途被篡改的功能# 采用128位密钥保密性 完整性# 可用性 抗
  • 就信息安全来说,RBAC代表()

    就信息安全来说,RBAC代表()你一般不会把下面哪些内容包含在更改控制日志下?()BLP模型的第5条规则可以用于()基于规则的身份验证控制 基于角色的授权控制 基于角色的访问控制# 基于规则的访问控制谁做出更改 为
  • 信息安全题库2022模拟考试题免费下载107

    下面哪些不是外包合同中的安全要求策略的目标?()提升或改变敏感度的过程称为()UDDI/SOAP/WSDL计划中,发现与集成标准的是()以下VPN不常使用的协议是()可以执行关闭审计开关的人员是()能够对IP欺骗进行防护
  • 2022管理学题库信息安全题库历年考试试题(7J)

    下面哪些是多因子身份验证的例子?()使用密码 使用令牌 使用指纹扫描 以上都不是#
  • 管理学题库2022信息安全题库专项练习每日一练(04月17日)

    能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。简单操作系统的功能有()。A、政府与公众之间的电子政务(G2C.# B、政府与公众之间的电子政务(G2B. C、政府与公众之间的电子政务
695条 1 2 ... 10 11 12 13 14 15 16 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号