必典考网
查看所有试题
  • 如果用户只需要查看一个文档,则应该授予他什么权限?()

    如果用户只需要查看一个文档,则应该授予他什么权限?()下列哪些关于补丁的说法是正确的?()d权是指()按照TCSEC的等级划分,自主安全保护类,称为()内部U盘存储资料的区域分为()。读、写 完全访问 只读# 读、
  • 下面哪些不是合理的访问控制安全的原则?()

    下面哪些不是合理的访问控制安全的原则?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()r权,是指()以下哪种行为不是防御恶意代码有效办法()知情权 默认允许全部# 最少特权 默认拒绝
  • 如果组织使用MAC并且授予用户绝密许可证,它意味着()

    如果组织使用MAC并且授予用户绝密许可证,它意味着()具有全面安全策略的雇员版本的最有说服力的理由是()哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()UDDI/SOAP/WSDL计划中,发现与集成标
  • 授予用户完成其工作所需的最少访问权限是()

    授予用户完成其工作所需的最少访问权限是()发布的针对Web设计师的工作说明不应该包括()下列哪些关于补丁的说法是正确的?()智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?
  • 禁止访问一个人的工作不需要的信息是()

    禁止访问一个人的工作不需要的信息是()具有全面安全策略的雇员版本的最有说服力的理由是()UPS代表()水、火和风是哪一类威胁的示例?()网络连接防护技术不包括()访问需要理念 需要监视理念 知情权理念# 所
  • 访问控制安全重点关注的是()

    访问控制安全重点关注的是()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()上网过程中,下列行为恰当的是()访问信息 访问设施 访问设备 以上都是#应该备份系统 应该彻底测试更改 应该开发回滚或恢复
  • 在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等

    在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()下面关于电子邮件恶作剧的陈述中哪些是正确的?()AES的明文分组长度,不能为()允许许多 都不允许 允许全部# 禁止全部它比病毒感染
  • 将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?

    将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()一个常见的网络安全体系主要包括哪些部分?()关于自动播放功能的关闭与开启的作用,正确的有()应该彻底清理或删除驱动器并销毁它# 什么也不做
  • 在运输介质时,应该看管它以便()

    在运输介质时,应该看管它以便()ASP提供了下列哪些服务?()最佳实践规定事件报告培训至少应该()下列哪些关于补丁的说法是正确的?()灾难响应的四步是()无线网络安全实施技术规范的服务集标识符(SSID)最多
  • 下面哪些设备将被看做是便携式存储设备?()

    下面哪些设备将被看做是便携式存储设备?()执行背景检查的原因是()授权用户能使用资源的性质称为()选择口令时,应该()某网站的主页被人篡改,这种现象属于()IPod PDA 笔记本计算机 以上都是#核实申请人的真
  • 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他

    不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()如果用户只需要查看一个文档,则应该授予他什么权限?()以下哪些是涉密信息系统开展分级保护工作的环节()。使用盗
  • 下面关于电子邮件恶作剧的陈述中哪些是正确的?()

    下面关于电子邮件恶作剧的陈述中哪些是正确的?()关于远程桌面的描述,正确的是()它比病毒感染的电子邮件的危险性要小一些 它与病毒感染的电子邮件一样危险# 它包含恶意代码 它包含恶意附件远程桌面是微软服务器
  • 一般来讲,应该多久测试一次恢复过程?()

    一般来讲,应该多久测试一次恢复过程?()每小时 每天 每周或每月,取决于危险程度# 每年
  • 下面哪些不是恶意软件深度防护战略的一部分?()

    下面哪些不是恶意软件深度防护战略的一部分?()严重性意识 预防控制 检测控制 便携式存储设备#
  • 下面哪些是防病毒解决方案的一部分?()

    下面哪些是防病毒解决方案的一部分?()具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。引擎和定义文件# 处理者 特洛伊木马 病毒达梦数据库系统# 金仓数据库系统 神通数据库系统 甲骨
  • 下面哪些不是事件响应和恢复的目标?()

    下面哪些不是事件响应和恢复的目标?()域名解析主要作用是什么?()遏制 根除 恢复 采购#一个IP地址可对应多个域名# 实现域名到IP地址的转换过程# 把域名指向服务器主机对应的IP地址# 说明计算机主机的名字
  • 雇员应该报告什么类型的事件?()

    雇员应该报告什么类型的事件?()下面哪些不是事件响应和恢复的目标?()哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()鉴别应用的建议标准是()主体请求得到某客体的读权,需要使用()那
  • 谁应该精心设计事件报告计划?()

    谁应该精心设计事件报告计划?()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()大数据中的数据多样性包括()。CEO C
  • 当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适

    当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()BLP模型属于()关于自动播放功能的关闭与开启的作用,正确的有()所有的事件都具有相同的严重性级别:重要 每个事件都具有不同的严重性级别
  • 当事件发生时()

    当事件发生时()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()
  • 谁应该给事件指定严重性级别?()

    谁应该给事件指定严重性级别?()禁止访问一个人的工作不需要的信息是()执行管理层# 热线服务中心 用户 顾问访问需要理念 需要监视理念 知情权理念# 所需的信息过程理念
  • 在实施会潜在地影响业务处理的更改之前,应该会发生什么?()

    在实施会潜在地影响业务处理的更改之前,应该会发生什么?()与消息相关的四大安全原则是()应该备份系统 应该彻底测试更改 应该开发回滚或恢复计划 以上都是#保密性、访问控制、完整性、不可抵赖性 保密性、鉴别、
  • 你一般不会把下面哪些内容包含在更改控制日志下?()

    你一般不会把下面哪些内容包含在更改控制日志下?()下面关于保密性协议的陈述中哪些是不正确的?()谁做出更改 为什么做出更改 更改的成本# 以上都是保密性协议可以防止未经授权的泄密 保密性协议一般被认为是一
  • 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效

    如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()下列哪些关于补丁的说法是正确的?()简单 分级 图形 流程图#补丁仅应当由开发人员安装 补丁仅应当由内部工程师安装 补丁仅应当由第三方顾问安
  • 更改管理过程中的第一步是什么?()

    更改管理过程中的第一步是什么?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()正式的风险评估# ISO必须授权更改 系统所有者和数据所有者必须授权更改 CEO必须授权更改热站# 温站 冷站 非现场站
  • 下面关于为标准操作规程编制文档的选项中哪些是正确的?()

    下面关于为标准操作规程编制文档的选项中哪些是正确的?()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()下面哪些是防病毒解决方案的一部分?()ESP协议负责加密,其模式是()根据我国国家标准G
  • 移走财产策略的目的是什么?()

    移走财产策略的目的是什么?()不具备测试环境的哪种时机是可接受的?()下列攻击中,能导致网络瘫痪的有()。统一资源定位符由什么组成?()允许轻松、高效地移走报废的计算机 确保根据政府规章移走所有设备 确
  • 确保驱动器上的数据不可恢复的唯一方式是()

    确保驱动器上的数据不可恢复的唯一方式是()软件开发者对要发布的软件进行数字签名,并不能保证()格式化驱动器 格式化驱动器两次 物理地破坏驱动器# 格式化驱动器并清除操作系统的安装软件的完整性 软件的来源可靠
  • 肩窥是指什么?()

    肩窥是指什么?()下列哪些是信息系统的最佳例子?()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()BLP模型中,判定集中,yes代表()保密密钥的分发所采用的机制是()站在
  • 格式化硬盘驱动器不能执行下面哪些任务?()

    格式化硬盘驱动器不能执行下面哪些任务?()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()北斗卫星导航系统由什么组成?()根据我国国家标准GB17859-1999,第5级称为()在Oracle系统中使用角色的优
  • 故障转移发电机提供()

    故障转移发电机提供()变化驱动力(change driver)的一个例子是()创建用户账户属于访问控制的哪一部分?()按照OSI参考模型,支持选择字段保密的层包括()监视发电机是否出故障 给出故障的发电机供电 提示电源
  • 与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智

    与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()绝缘 隔离# 封闭 隐藏
  • 设备安置是指()

    设备安置是指()ISO代表()水、火和风是哪一类威胁的示例?()蠕虫病毒爆发期是在()。BLP模型中,f2,f4用于()数据容灾的基础是()如何把设备放在房间中 把设备放在什么位置# 查看设备有多容易 看守敏感的设备
  • 隔层数据电缆可以防止()

    隔层数据电缆可以防止()信息系统安全问题层出不穷的根源在于()窃听 电风暴 电缆的干扰 火灾#病毒总是出现新的变种 风险评估总是不能发现全部的问题 信息系统的复杂性和变化性# 威胁来源的多样性和变化性#
  • 屏蔽数据电缆可以防止()

    屏蔽数据电缆可以防止()已知若干组明文密文对的破译方法,称为()在单位的局域网中为什么要规范个人终端计算机名称()备份方式不包括()电缆的干扰 嗅探数据包的语音窃听 A和B# A和B都不是惟密文攻击 已知明文攻
  • UPS代表()

    UPS代表()简单操作系统的功能有()。通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。统一邮政服务 非间断电源过剩 非间断电源# 无意的电源过剩A、操作命令的执行# B、文件服务# C、控制外部设备#
  • 彩色徽章的用途是()

    彩色徽章的用途是()未经许可,在系统中产生虚假数据,称为()按照OSI参考模型,支持信息流保密的层包括()在单位的局域网中为什么要规范个人终端计算机名称()某业务数据库由于大量数据的增删改造成日志文件增长过
  • CPTED代表()

    CPTED代表()格式化硬盘驱动器不能执行下面哪些任务?()IPSec VPN 中的IKE协议的主要作用是()通过环境设计预防犯罪# 通过环境指定预防犯罪 通过能量分配预防犯罪 通过环境设计起诉犯罪使驱动器上以前的数据是不
  • 下面哪些是CPTED战略?()

    60岁。平素头晕头痛,发病时突然昏倒,不省人事,牙关紧闭,面赤身热,常有神志不清。患者不省人事,两手握固等;脱证症状为目合口张、手撒肢冷,二便自遗等。患者牙关紧闭,阳闭表现为面赤身热等阳证,属闭证之阳闭。故本题
  • 物理安全控制应该由什么驱动?()

    物理安全控制应该由什么驱动?()就信息安全来说,完整性是()防止信息非授权的泄露,称为()有根据的猜测 工业调查 风险分析# 风险管理保护组织的声誉 保护系统资源免遭意外损害 保护系统信息或过程免遭有意或意外
633条 1 2 ... 8 9 10 11 12 13 14 15 16
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号