必典考网
查看所有试题
  • 为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()

    为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()e权是指()OSI安全机制不包括()安全管理员每季度对安全设备的规
  • 以下哪些策略对IP欺骗防御有效()

    以下哪些策略对IP欺骗防御有效()c权是指()未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()按照TCSEC的等级划分,自主安全保护类的等级划分为()以下哪个不是安全服务()严格设置路由策略
  • 下列哪些通信协议是未经加密的不可靠传输协议()

    下列哪些通信协议是未经加密的不可靠传输协议()当组织提到“第三方”时,他们是指()允许面试官把以下哪些方面展示给工作候选人?()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项
  • IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监

    IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()Windows操作系统中可以创建、修改和删除用户账户,
  • 下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责

    下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责()分析的定性法使用().OSI规定的网络服务包括()对各单位在互联网出口发布的信息内容进行审批 对区域网络中收互联网出口进行运维管理 负责总部互
  • 一个信息系统是否安全就要看它()

    一个信息系统是否安全就要看它()保障账号及口令安全,通常应当()是否已经通过部署消灭了风险 是否可以抵抗大部分风险 是否建立了具有自适应能力的信息安全模型 是否已经将风险减少到最小程度,是否在可控范围内,而
  • 关于通过hash计算获得的摘要,下面说法正确的是()

    关于通过hash计算获得的摘要,下面说法正确的是()当组织提到“第三方”时,他们是指()不具备测试环境的哪种时机是可接受的?()防范ARP欺骗攻击的主要方法有()。对于一个很长的消息,可以通过一个很短的摘要进行校
  • 下面()属于主动类型的黑客攻击行为。

    下面()属于主动类型的黑客攻击行为。TCP/IP层次结构有哪些组成?()下面对云计算基础设施即服务(ISSA)描述正确的是?()双宿主网关的优势包括()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计
  • FTP服务一般运行在什么端口上()

    FTP服务一般运行在什么端口上()关于实体,正确的说法是()破译RSA的难度与分解大整数的难度()20.0# 21.0# 25.0 147.0主体都是客体 客体都是主体 主体集合=客体集合 在一定的场合下,主体都可以作为客体#相同 前者
  • 以下内容属于应用安全范畴的是()

    以下内容属于应用安全范畴的是()下列关于电子邮件传输协议描述正确的是?()工作人员失误引起的安全问题属于()MD5的第5步是()使用AES时,需要加密12圈的情形是()按照OSI参考模型,支持对等实体鉴别的层包括(
  • 在ISO27001中,对信息安全的“可用性”的描述是()

    在ISO27001中,对信息安全的“可用性”的描述是()确保只有被授权的人才可以访问信息 确保信息和信息处理方法的准确性和完整性 确保在需要时,被授权的用户可以访问信息和相关的资产# 以上内容都不是
  • 应用系统账户口令的安全策略是()

    应用系统账户口令的安全策略是()当事件发生时()字母、数字和特殊字符都有# 采用至少8位长度# 引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符# 定期修改自己的密码#业务应该关闭 所有的计算机应该关机 应
  • 备份Exchange邮箱能够应对()

    备份Exchange邮箱能够应对()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()内网办公计算机禁止使用()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管
  • 张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空

    张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间()在ISO27001中,对信息安全的“可用性”的描述是()删除不必要的邮件,同时清空“已删除邮件”中的所有邮件# 将所有邮件标记为已读状态 配置exchange模
  • IT风险种类包括()

    IT风险种类包括()选择采纳ISO17799框架的组织必须()下面哪一项不会被看做是“安全事件”?()事件响应测试应该()信任策略不包括()Fuzzing测试属于下列哪种测试方法类别()IT规划和架构风险# 财务报告风险 应
  • 在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容

    在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位()以下内容可以通过销售凭证类型配置所能控制的是()出纳岗位与会计核算岗位 资产主数据岗位与手工创建折旧凭证岗位 财务稽核岗位与会计核算岗位
  • 系统保护技术不包括()

    系统保护技术不包括()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()数据备份 灾难恢复 入侵检测# 异地存放安全教育计划 安全培训计划# 安全意识计划 以上都不是
  • 系统自身物理安全的脆弱性不可能从()加以识别。

    系统自身物理安全的脆弱性不可能从()加以识别。已知若干组明文密文对的破译方法,称为()PDRR模型不包括()。综合布线# 灾难备份与恢复 边界保护 设备管理惟密文攻击 已知明文攻击# 选择明文攻击 选择密文攻击保
  • 数据容灾的基础是()

    数据容灾的基础是()下面关于为标准操作规程编制文档的选项中哪些是正确的?()哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()WPA比WEP新增加的内容有()?审计过程,首先要
  • 备份方式不包括()

    备份方式不包括()下列关于电子邮件传输协议描述正确的是?()软件开发者对要发布的软件进行数字签名,并不能保证()增量备份 全备份 在线备份# 差分备份SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一
  • 以下内容可以通过销售凭证类型配置所能控制的是()

    以下内容可以通过销售凭证类型配置所能控制的是()按照OSI参考模型,支持连接保密的层包括()使用PGP安全邮件系统,不能保证发送信息的()定价历程# 凭证号码分配# 凭证输出控制# 凭证文本# 可用性检查及需求传递#
  • 以下哪个不是Windows资源的本地访问权限()

    以下哪个不是Windows资源的本地访问权限()禁止访问一个人的工作不需要的信息是()Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。只
  • 在ERP系统中,以下哪类人员应对录入的数据的真实性负责()

    在ERP系统中,以下哪类人员应对录入的数据的真实性负责()你一般不会把下面哪些内容包含在更改控制日志下?()为了更好的对事件进行分析,需要()IPSec VPN 中的IKE协议的主要作用是()数据使用人员 数据录入人员#
  • 审计跟踪可以实现多种安全相关目标,但不包括()。

    审计跟踪可以实现多种安全相关目标,但不包括()。个人职能 入侵检测 鉴别认证# 故障分析
  • Fuzzing测试属于下列哪种测试方法类别()

    Fuzzing测试属于下列哪种测试方法类别()目前最高的无线传输速度是()。白盒测试 黑盒测试# 动态测试# 静态测试300Mbps# 54Mbps 108Mbps 35Mbps
  • 在信息系统使用过程中需要遵循以下哪些原则()

    在信息系统使用过程中需要遵循以下哪些原则()在我国立法权等级由高到低依次是()PDRR模型不包括()。以下内容可以通过销售凭证类型配置所能控制的是()实名制原则# 权限最小化原则# 权限最大化原则 共享原则国
  • 以下关于公文系统日常维护描述正确的是()

    以下关于公文系统日常维护描述正确的是()提升或改变敏感度的过程称为()FTP服务一般运行在什么端口上()可依据用户需要,可直接删除系统中不需要的业务模块及数据 任何用户提出业务配置调整需求,均可按需求执行调
  • 以下()不是存储技术。

    以下()不是存储技术。防范ARP欺骗攻击的主要方法有()。SATA# DAS NAS SAN安装对ARP欺骗工具的防护软件# 采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。# 在网关上绑定各主机的IP和MAC地址# 经常检查系统
  • 测评认证不包括()

    下面说法正确的是()?简单操作系统的功能有()。患者,男,不省人事,半身不遂,牙关紧闭,舌红苔黄,脉弦数。其诊断是()CC的内容包括()产品认证 系统安全认证 从业人员资质认证 完整性认证#业务连续性组 信息安全
  • OSI安全机制不包括()

    OSI安全机制不包括()在Oracle系统中使用角色的优点()访问控制 抗抵赖# 业务流填充 公证减少权限管理的工作量# 实现权限的动态管理# 不能实现权限的动态管理 角色可以灵活的授予其它角色或用户#
  • Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮

    Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()影响隐通道带宽的因素,不包
  • 网络连接防护技术不包括()

    网络连接防护技术不包括()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()移走财产策略的目的是什
  • 在LINUX系统的/var/log目录下,保存的系统日志文件包括()

    在LINUX系统的/var/log目录下,保存的系统日志文件包括()防范网络监听最有效的方法是()。POP3与IMAP4相比,POP3应用()。btmp# lastlog# spooler# secure#进行漏洞扫描 采用无线网络传输 对传输的数据信息进行加
  • 数据安全应从哪几个方面进行防护()

    数据安全应从哪几个方面进行防护()应该在雇佣过程的哪个阶段开始人员安全实践?()可用性# 完整性# 通用性 机密性# 可还原性面试# 推荐 招聘 定位
  • 信息安全体系框架不包括()

    信息安全体系框架不包括()如果用户只需要查看一个文档,则应该授予他什么权限?()谁应当在灾难发生时负责发操作命令?()蠕虫病毒爆发期是在()。c权是指()RBAC96模型族中,基础模型是()在ISO27001中,对信息
  • 在windows server 2008系统中,要有效防止“穷举法”破解用户密码

    在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()哪些事情是作为一个信息系统普通用户应当负有的责任()关于通过hash计算获得的摘要,下面说法正确的是()安全选项策略 账户锁定策略# 审核
  • 威胁和攻击的主要来源不包括()。

    威胁和攻击的主要来源不包括()。内部操作不当 内部管理不严造成系统安全管理失控 来自外部的威胁和犯罪 设备故障#
  • Windows默认帐户应如何管理()

    Windows默认帐户应如何管理()下列哪些关于散列函数的说法是正确的?()以下哪个是Windows下,权限最高的真实帐户()禁用Administrator帐户,重命名Guest帐户 禁用Administrator及Guest帐户 重命名Administrator帐
  • 以下哪个是Windows下,权限最高的真实帐户()

    以下哪个是Windows下,权限最高的真实帐户()关于远程桌面的描述,正确的是()system# Power User Administrator User远程桌面是微软服务器版本操作系统特有的服务# 远程桌面的默认端口是3389# 远程桌面的端口会经常
  • 以下哪种行为不是防御恶意代码有效办法()

    以下哪种行为不是防御恶意代码有效办法()就信息安全来说,MAC代表()BLP模型中,f1,f3用于()以下内容属于应用安全范畴的是()安装防病毒软件 使用普通权限用户作为日常使用 使用管理员用户登录系统作为日常使用#
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号