查看所有试题
- 下列哪一项是常见web站点脆弱性扫描工具:()在登录到域的过程中,()为认证过程提供通用组成员身份信息。AppScan#
Nmap
Sniffer
LC全局编录#
帐户编录
SAM数据库
DNS服务
- 以下哪一项是防范SQL注入攻击最有效的手段?()以下哪项是ISMS文件的作用?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()关于网页中的恶意代码,下列说法错误的是:()IPSec通过()实现密钥
- 下面哪一项不属于微软SDL的七个阶段之一?()以下哪一个是ITU的数字证书标准()ITSEC中的F1-F5对应TCSEC中哪几个级别?()在企业内部互联网中,一个有效的安全控制机制是:()下面对于强制访问控制的说法错误的是
- 下列对系统日志信息的操作中哪一项是最不应当发生的:()作为美国政府()认证的要求,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。ISMS的审核的层次不包括以下哪个?()信息
- 下列对“信息安全风险”的描述正确的是:()单位中下面几种人员中哪种安全风险最大?()Rlogin在哪个TCP端口运行?()在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。
- 下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()风险评估实施过程中脆弱性识别主要包括什么方面()下面哪一个不是脆弱性识别的手段()测试人员与开发人员交互测试发现的过程中,开发人员
- “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()下面关于定量风险评估方法的说法正确的是()下面哪一项是恢复非关键系统的最合理方案?
- 为了达到组织灾难恢复的要求,备份时间间隔不能超过:()对一项应用的控制进行了检查,将会评估()以下哪些模型可以用来保护分级信息的机密性?()应急响应流程一般顺序是()以下标准内容为“信息安全管理体系要求”
- 下列对于Rootkit技术的解释不准确的是:()在进行人员的职责定义时,在信息安全方面应考虑什么因素?()以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()业务影响分析的主要目的是:()
- 下列对SSE-CMM说法错误的是?()()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。评估BCP时,下列哪一项应当最被关注:()下列对于基于角色的访问控制模型的说法错
- 对信息安全风险评估工作成果理解正确的是:()降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()以下哪些不是无形资产()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()下
- 关于SSE-CMM的描述错误的是:()以下哪个不是信息安全项目的需求来源()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()Windows组策略适用于()以下哪一个不是VLAN的划分方式()下列哪一个是PKI体系
- 他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有
- 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,它们是什么?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()
- 下列哪一项不是IDS可以解决的问题?()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()构成风险的关键因素有哪些?()信息系统审核员应该预期谁来授权对生产数据和生产系统的访
- 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()()通过注册表或者安全策略,限制匿名连接的目的是什么?以下对信息安全问题产生的根源描述最准确的是:()TACACS使用哪个端口?()简单页式存储管理
- 下列哪种病毒能对计算机硬件产生破坏?()安全策略体系文件应当包括的内容不包括()以下对于IATF信息安全保障技术框架的说法错误的是:()法国对互联网的管理调控经历了()时期.CIH#
CODERED
维金
熊猫烧香信息
- 我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()灾难性恢复计划(DRP)基于:()ISO/IEC27002由以下哪
- 下列哪一项是DOS攻击的一个实例?()在部署风险管理程序的时候,哪项应该最先考虑到:()根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:(
- 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别
- 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()组织内数据安全官的最为重要的职责是:()在FTP用户接口命令中,"ascii"命令用于()防火墙
IDS
漏洞扫描器#
UTM推荐并监督数据安全策略#
在组织内推
- 下列对于蠕虫病毒的描述错误的是:()“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供
- 从分析方式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术#
D、基于标志检测技术、基于误用检测技术
- 从安全的角度来看,其中机密性服务描述正确的是?()TCP/IP的通信过程是?()下列字段中,()不属于TCP协议头中的字段。编写程序时通常会使用过程调用和系统调用,<——ACK,——SYN/ACK——>
——SYN/ACK——>,<——
- 下列哪一项不是安全编程的原则:()信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份
- 指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()发现一台被病毒感染的终端后,首先应:()构成IPSec的主要安全协议不包括下列哪一项:()下列不属于网络安全测试范畴的是()。交换机可根据()来限制应
- 下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()ISMS审核时,以下那类人不适合参与()关于IEEE802.11帧结构的描述中,受到对信息保密要求较高的军政机关和企业的喜爱。
既定义了主体对客体的访问,也说明了
- 下面安全套接字层协议(SSL)的说法错误的是?()Windows组策略适用于()下面哪一个不是对点击劫持的描述()降低企业所面临的信息安全风险的手段,以下说法不正确的是?()它是一种基于web应用的安全协议
由于SSL
- 一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()在一家企业的业务持续性计划中,完整性,机密性和可用性
- 下列哪一个是PKI体系中用以对证书进行访问的协议?()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()属于网络不诚信问题.SSL
LDAP#
C
- 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()以下哪种做法是正确的“职责分离”做法?()以下哪些模型可以用来保护分级信息的机密性?()组织内应急通知应
- 根据PPDR模型:()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()信息的存在及传播方式()如何对信息安全风险评估的过程进行质量监控和管理?()在开发一个风险管理程序时,什
- 下列哪一种密码算法是基于大数分解难题的?()信息资产分级的最关键要素是()个人问责不包括下列哪一项?()传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。关于DNSSEC的作用,下列描述中,
- 下列哪一项信息不包含在X.509规定的数字证书中?()当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢
- 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()以下哪一种人给公司带来最大的安全风险?()下面哪一个不是系
- 下列对于基于角色的访问控制模型的说法错误的是?()企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()从业
- 构成IPSec的主要安全协议不包括下列哪一项:()射频识别(RFID)标签容易受到以下哪种风险?()TCP三次握手协议的第一步是发送一个:()关于数据库注入攻击的说法错误的是:()在Windows内置组中,()组对计算机
- 下列哪类访问控制模型是基于安全标签实现的?()时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()下列对于Rootkit技术的解释不准确的是:()默认情况下,最先应用的组策略是()。关于集中式P2P网络
- 非对称密码算法具有很多优点,其中不包括:()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()关于控制措施选择描述
- 下列有关密码学的说法中错误的是:()审核在实施审核时,所使用的检查表不包括的内容有?()密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为