查看所有试题
- 下面哪些不是信息安全基础设施策略的目标?()当事件发生时()预防感染智能手机恶意代码的措施有()。下列攻击中,能导致网络瘫痪的有()。选择口令时,应该()RSA的理论基础是()BLP模型对安全系统的定义中,分
- 就信息安全来说,MAC代表()当前的外包趋势日益成为一种安全关注,这是因为()分析的定性法使用().在开发新应用系统时,下列哪些项应当首先处理?()在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容
- 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下面哪些不是信息安全基础设施策略的目标?()保密信息打算()社交工程技术()实施密码历史记录策略很重要,这是因为()
- 追溯动作来源的过程称为()提升或改变敏感度的过程称为()你不会期望在可接受使用协议中发现下面哪些内容?()以下关于国内信息化发展的描述,错误的是()。违反安全策略的方式,传输信息的隐蔽通道,称为()计费
- 对可用性的一些威胁包括(选择两项)()权威声明的目的是()对于数字签名,以下哪些是正确的描述?()由于自然灾难而丧失处理能力#
由于人为错误而造成丧失处理能力#
由于事故而造成人员损失
由于未经授权的事件而
- 我们固有地易受Internet蠕虫的攻击,这是由于()ISO17799:2000信息安全管理细则采纳自()确定可能中断运行的威胁的过程被称为()在默认情况下Windows XP受限用户拥有的权限包括()。关于无线网络的基础架构模式,
- 最常被忽视的安全原则是()选择采纳ISO17799框架的组织必须()完整性#
一体化
可用性
可接受性使用建议的每个策略、标准和准则
为每个安全领域才创建策略#
评估推荐标准并根据需要自定义它
向国际标准组织登记
- 保护完整性的三种控制措施包括()下面哪些不是合理的访问控制安全的原则?()按照TCSEC的等级划分,强制安全保护类的划分为()防火墙、病毒防护、校验和实用程序
防火墙、病毒防护、数字签名
防火墙、入侵检测、电
- 就信息安全来说,完整性是()可以把组织的安全描述为()执行背景检查的原因是()FTP服务一般运行在什么端口上()保护组织的声誉
保护系统资源免遭意外损害
保护系统信息或过程免遭有意或意外的未经授权的修改#
两
- 对保密性的一些威胁包括()下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责()黑客
未经授权的信息泄密
不合适的访问控制
上面都是#对各单位在互联网出口发布的信息内容进行审批
对区域网络中收互
- 就信息安全来说,完整性是()彩色徽章的用途是()测试环境应当()CC的第一部分是()备份Exchange邮箱能够应对()保护组织的声誉
保护系统资源免遭意外损害
保护系统信息或过程免遭有意或意外的未经授权的修改#
- 针对网络黑客的攻击,我们常用的防范策略有()隐藏IP地址#
关闭不必要的端口#
更换管理员帐号#
封死黑客的“后门”#
安装必要的安全软件#
及时给系统打补丁#
- 下面哪些一般不是监视管理访问的原因?()防止信息非授权的泄露,称为()在我国立法权等级由高到低依次是()数据安全应从哪几个方面进行防护()绝对不能信任管理员#
监视可以缓解与滥用特权关联的风险
监视可以确
- 威胁()漏洞。影响隐通道带宽的因素,不包括()暴露
利用#
加剧
解除噪音与延迟
编码
原语的选择
数据的多少#
- 你一般不会把下面哪些内容包含在更改控制日志下?()一个信息系统是否安全就要看它()谁做出更改
为什么做出更改
更改的成本#
以上都是是否已经通过部署消灭了风险
是否可以抵抗大部分风险
是否建立了具有自适应能