查看所有试题
- 对信息系统的访问包括()下列哪些关于哑数据的说法是正确的?()审计子系统的功能包括()网络访问
物理访问
A和B#
A和B都不是它只应当出现在生产服务器上
它只应当出现在测试服务器上#
它应当出现在测试服务器和
- 当组织提到“第三方”时,他们是指()外部安全专家可能包括()下列哪些关于补丁部署的说法是正确的?()打电话请求密码属于()攻击方式。为政府办公室工作的独立候选人
任何未被组织直接雇用的人#
任何不属于管理层
- 下面哪些不是信息安全基础设施策略的目标?()谁应该给事件指定严重性级别?()引入角色的机制是()关于远程桌面的描述,正确的是()指派和传达信息安全责任
概括一个用于部门间安全合作和协调的框架
出于管理和
- 外部安全专家可能包括()对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?认证的信息系统安全专业人士(CISSP)
法律执行官
以前是黑客现在则变成正在的安全顾问的人
以上都
- 设计安全策略的建议方法是()下面哪些不是对信息进行分类的准则?()关键程度评级用于()按照TCSEC的等级划分,自主安全保护类的等级划分为()恳请整个组织的人提供意见#
在Internet上购买一组策略
指派一个人负
- 可以把组织的安全描述为()下面哪些是CPTED战略?()下一代互联网的标志是?()关于自动播放功能的关闭与开启的作用,正确的有()把策略警卫派驻到正门入口
管理与安全相关的活动#
要求雇员佩戴徽章
防弹玻璃自然
- 下面哪些不是信息安全策略文档策略的目标?()根据我国国家标准GB17859-1999,第4级称为()RBAC模型框架,根据授权的有效期的长短,将授权分为()以永远不必修改的方式设计文档#
定义书面信息安全策略的需求
出于管
- 变化驱动力(change driver)的一个例子是()具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()MD5的第一步是()业务重新定位
一种新的基于Web的产品出价
重要的雇员失业和变少
以上
- 策略所有者(ownership)意味着所有者()未经许可,使得资源不能使用,称为()可以免费使用策略
保留对策略的权力并且可以销售它
负责维护策略文档#
可以随意更改策略窃取
篡改
伪造
拒绝服务#
- 下面哪些是所有美国联邦信息安全规章的公共元素?()可以使用加密机的破译方法,称为()组织必须实施合适的策略和规程来保护信息资产#
组织必须使用美国联邦范围内强制执行的技术
组织必须以电子方式存储所有记录
- 具有全面安全策略的雇员版本的最有说服力的理由是()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()八级信息系统事件包括()全面策略中的某些节可能不适合于所有雇员
阅读整个策略文档是徒劳
- 为了使策略有效,它们必须()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()AES的明文分组长度,不能为()中国石化数字证书管理系统(PKI/CA)所能提供的服务有()以严格的法律条文编写
清楚编
- 应该把权威声明发布和分发给()在网络安全体系构成要素中“响应”指的是()。物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()测评认证不
- 应该有谁签署权威声明?()组织的最高级别的权威人士(所有者、主席、CEO)#
公司总部所在地的市议会
FBI
信息技术部
- 权威声明的目的是()物理安全控制应该由什么驱动?()凯撒加密法是个()BLP模型中,f2,f4用于()新办公计算机入内网需满足的要求有()恐吓用户
传达明确的承诺消息#
传达可供选择的惩罚措施
把它用作市场营销工
- 系统审计控制是ISO17799:2000哪个安全领域的一部分?()执行背景检查的原因是()合规性
访问控制#
审计控制
组织安全核实申请人的真诚度、可靠性和可信度#
查明申请人是否曾在上中学时惹过麻烦
查明申请人是否具
- ISO17799:2000中有多少个安全领域?()网络环境下的安全机制不包括()。10#
100
12
20数字签名
访问控制
灾难恢复#
数据加密
- 可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()ASP提供了下列哪些服务?()密码分析员负责()c权是指()阻止传输过程中,数据被窃取的最好方法是()按照OSI参考模型,支持信息流保密的层包括()A:
- ISO17799:2000信息安全管理细则采纳自()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()BS7799#
BS7979
BC7799
IE17799输出验证
输入验证#
输出测试
输入测试
- 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()确保驱动器上的数据不可恢复的唯一方式是()下面哪些一般不是监视管理访问的原因?()组织安全
资产分类和控制
安全策略#
访问控制格式化驱动器
- ISO代表()密码分析员负责()CC的第一部分是()内部标准组织
国际标准化组织#
国际标准组织
内部系统化组织提供加密方案
破译加密方案#
都不是
都是简介
简介和一般模型#
安全功能要求
安全保证要求
- 信息所有者负责()保密信息打算()屏蔽数据电缆可以防止()第四代移动通信技术(4G)是()集合体?影响隐通道带宽的因素包括()下列关于WebLogic口令长度配置说法不正确的是()维护存储、处理和传输信息的系统
- 就信息安全来说,RBAC代表()你一般不会把下面哪些内容包含在更改控制日志下?()BLP模型的第5条规则可以用于()基于规则的身份验证控制
基于角色的授权控制
基于角色的访问控制#
基于规则的访问控制谁做出更改
为
- 就信息安全来说,MAC代表()当前的外包趋势日益成为一种安全关注,这是因为()分析的定性法使用().在开发新应用系统时,下列哪些项应当首先处理?()在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容
- 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下面哪些不是信息安全基础设施策略的目标?()保密信息打算()社交工程技术()实施密码历史记录策略很重要,这是因为()
- 追溯动作来源的过程称为()提升或改变敏感度的过程称为()你不会期望在可接受使用协议中发现下面哪些内容?()以下关于国内信息化发展的描述,错误的是()。违反安全策略的方式,传输信息的隐蔽通道,称为()计费
- 对可用性的一些威胁包括(选择两项)()权威声明的目的是()对于数字签名,以下哪些是正确的描述?()由于自然灾难而丧失处理能力#
由于人为错误而造成丧失处理能力#
由于事故而造成人员损失
由于未经授权的事件而
- 我们固有地易受Internet蠕虫的攻击,这是由于()ISO17799:2000信息安全管理细则采纳自()确定可能中断运行的威胁的过程被称为()在默认情况下Windows XP受限用户拥有的权限包括()。关于无线网络的基础架构模式,
- 最常被忽视的安全原则是()选择采纳ISO17799框架的组织必须()完整性#
一体化
可用性
可接受性使用建议的每个策略、标准和准则
为每个安全领域才创建策略#
评估推荐标准并根据需要自定义它
向国际标准组织登记
- 保护完整性的三种控制措施包括()下面哪些不是合理的访问控制安全的原则?()按照TCSEC的等级划分,强制安全保护类的划分为()防火墙、病毒防护、校验和实用程序
防火墙、病毒防护、数字签名
防火墙、入侵检测、电
- 就信息安全来说,完整性是()可以把组织的安全描述为()执行背景检查的原因是()FTP服务一般运行在什么端口上()保护组织的声誉
保护系统资源免遭意外损害
保护系统信息或过程免遭有意或意外的未经授权的修改#
两
- 对保密性的一些威胁包括()下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责()黑客
未经授权的信息泄密
不合适的访问控制
上面都是#对各单位在互联网出口发布的信息内容进行审批
对区域网络中收互
- 威胁()漏洞。影响隐通道带宽的因素,不包括()暴露
利用#
加剧
解除噪音与延迟
编码
原语的选择
数据的多少#