查看所有试题
- 255.0.0.0是哪类网址的默认MASK?()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()企业的业务持续性计划中应该以记录以下内容的预定规则为基础()恶意代码的第一个雏形是?()下
- TCP握手中,缩写RST指的是什么?()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()评估应急响应计划时,下列哪一项应当最被关注:()拒绝服务攻击损害了信息系统的哪一项性能?()下面哪一项不
- 下列几个OSI层中,哪一层能够提供访问控制服务?()某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下
- 下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()2011年,()成为全球年度获得专利最多
- 以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()()默认情况下,所有用户对新创建的文件共享有什么权限?在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
- 要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()制定应急响应策略主要需要考虑()较低的恢复时间目标(恢复时间目标)的会有如下结果:()FTP使用哪个TCP端口?()下面对于SSH的说法错
- FINGER服务使用哪个TCP端口?()合适的信息资产存放的安全措施维护是谁的责任()对于Linux的安全加固项说法错误的是哪项?()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简
- 某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()为了防止物理上取走数据库而采取的加强数据库安全的方法是()对于信息安全
- 以下哪个与电子邮件系统没有直接关系?()以下有关访问控制的描述不正确的是()下面哪一个不是脆弱性识别的手段()在WindowsNT/2K中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,也是重要
- 哪个端口被设计用作开始一个SNMP Trap?()数据库访问控制策略中,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。在下面的权限中,可更改数据表的权限是()以下哪些模型可以用来保护分级信息的机密性?
- Apache服务器对目录的默认访问控制是什么?()以下对信息安全描述不正确的是()给计算机系统的资产分配的记号被称为什么()以下哪种访问控制策略需要安全标签?()下列哪一项最好地支持了24/7可用性?()在数据
- DNS查询(queries)工具中的DNS服务使用哪个端口?()风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻
- TCP/IP的通信过程是?()如何对信息安全风险评估的过程进行质量监控和管理?()——SYN/ACK——>,<——ACK,——SYN/ACK——>
——SYN/ACK——>,<——SYN/ACK——,——ACK——>
——SYN——>,<——ACK,——SYN——>,<
- Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()SSL
SET#
PPTP
三重DES高的灾难容忍度
高的恢复时间目标(RTO)
低的恢复点目标(RPO)#
高
- Rlogin在哪个TCP端口运行?()指导和规范信息安全管理的所有活动的文件叫做?()在实施风险分析期间,识别出威胁和潜在影响后应该()外部组织使用组织敏感信息资产时,以下正确的做法是?()组织已经完成了年度风
- 以下哪种鉴别方法最好?()()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?在Windows操作系统下,因此IPSec过滤拒绝掉该端口的UDP通信,()是错
- 在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()以下对ISO27001标准的描述不正确的是()建立ISMS的步骤正确的是?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()
- 机构应该把信息系统安全看作:()在数据库系统中,()是信息系统的第一道屏障。当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程
- 以下对于IATF信息安全保障技术框架的说法错误的是:()下面哪一个是定义深度防御安全原则的例子?()关于EFS加密文件系统,下列说法中错误的是()某计算机系统中并发进程间存在着相互感知的问题,这些问题是()A、
- 在国家标准中,属于强制性标准的是?()下面哪一个不是脆弱性识别的手段()在评估信息系统的管理风险。首先要查看()计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()在正常情况下,应急响应计划培
- 在业务持续性计划中,特别是这些过程之间的相互作用,以下哪一项提供了持续运营的技术手段?()组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()对程序源代码进行访问控制管理时,下列哪
- 下面对ISO27001的说法最准确的是:()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。在安全人员的帮助下,对数据提供访问权的责任在于:()
- 根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()以下对信息安全描述不正确的是()负责制定、执行和维护内部安全控制制度的责任在于:()指导和规范信息安全管理的所有活动的文件叫做?(
- 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的
- 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()在评估信息系统的管理风险。首先要查看()信息安全应急响应计划总则中,不包括以下哪个()以下哪一个不是风险控制的主要
- RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()组织与供应商协商服务
- TACACS使用哪个端口?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()个人问责不包括下列哪一项?()随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必
- 下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()()在访问控制中,对网络资源的访问是基于什么的?覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()下列哪种病毒能对计算机硬
- FTP使用哪个TCP端口?()()在访问控制中,对网络资源的访问是基于什么的?实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()默认情况下,Window2000域之间的信任关系
- LDAP使用哪个端口?()ISMS审核时,首次会议的目的不包括以下哪个?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()TCP 139
TCP 119
UDP 139
UDP 389#明确审核目的、审核准则和审核范围
明确
- 以下关于我国信息安全政策和法律法规的说法错误的是?()下面哪种方法产生的密码是最难记忆的?()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()目录服务的作用不包括()。中办发【2003】27号文提出“加快
- 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()对于信息安全策略的描述错误的是?()下列对于CC的“评估保证级”(EAL)的说
- 下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()审核方法不包括()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()下面那一项不是风险评估的目的?()管理评审的最主要目的是()
- 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()当客户需要访问组织信息资产时,下面正确的做法是?()DDOS攻击的
- 对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()以下有关访问控制的描述不正确的是()信息系统的安全属性包括()和不可抵赖性。若有可能,在实际生产系统中不保留源程序库
对源程序库的访问进行严格
- 系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()下面哪一种是最
- 以下关于“最小特权”安全管理原则理解正确的是:()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数
- ()记录的是域名对应的IP地址。关于DES算法的描述中,正确的是()智能卡和用户PIN#
用户ID与密码
虹膜扫描和指纹扫描
用户名和PINA、Administrator
B、sa#
C、user
D、guest口令是最常见的验证身份的措施,也是重要
- 下列对跨站脚本攻击(XSS)的解释最准确的一项是:()在数据库系统中,()是信息系统的第一道屏障。以下哪组全部都是多边安全模型?()以下信息安全原则,哪一项是错误的?()引诱用户点击虚假网络链接的一种攻击
- 风险分析的目标是达到:()在未受保护的通信线路上传输数据和使用弱口令是一种?()A、风险影响和保护性措施之间的价值平衡#
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风