必典考网
查看所有试题
  • 以下对于IPsec协议说法正确的是:()

    以下对于IPsec协议说法正确的是:()()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略
  • 下面关于访问控制模型的说法不正确的是:()

    下面关于访问控制模型的说法不正确的是:()以下哪种访问控制策略需要安全标签?()关于标准、指南、程序的描述,哪一项是最准确的?()DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。 DAC实现提供了
  • 一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

    一名攻击者试图通过暴力攻击来获取下列哪一项信息?()()在访问控制中,对网络资源的访问是基于什么的?对于外部组织访问企业信息资产的过程中相关说法不正确的是?()发现一台被病毒感染的终端后,首先应:()从
  • 数字证书在International Telecommunications Union(ITU)的哪

    数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()如果恢复时间目标增加,则()下列哪个为我国计算机安全测评机构()在系统实施后评审过程中,应该执行下面哪个活动?()输入参数
  • 中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求

    中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()应急响应流程一般
  • OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控

    OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。
  • 你的ATM卡为什么说是双重鉴定的形式?()

    你的ATM卡为什么说是双重鉴定的形式?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()以下不是信息资产是哪一项?()以
  • “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的

    “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()对一项应用的控制进行了检查,将会评估()灾难恢复SHARE78的第三层是指()关于网页中的恶意代码,下列
  • 下列对于CC的“评估保证级”(EAL)的说法最准确的是:()

    下列对于CC的“评估保证级”(EAL)的说法最准确的是:()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?
  • 下列哪一项准确地描述了可信计算基(TCB)?()

    下列哪一项准确地描述了可信计算基(TCB)?()应急响应流程一般顺序是()如果恢复时间目标增加,则()当发生灾难时,以下哪一项能保证业务交易的有效性()为什么实现单点登录的批处理文件及脚本文件需要被保护存
  • 下列信息系统安全说法正确的是:()

    下列信息系统安全说法正确的是:()在数据库系统中,()是信息系统的第一道屏障。以下哪个不是信息安全项目的需求来源()在某个公司中,以下哪个角色最适合评估信息安全的有效性?()下面安全套接字层协议(SSL)
  • 可信计算机安全评估准则(TCSEC)与什么有关:()

    可信计算机安全评估准则(TCSEC)与什么有关:()以下哪些模型可以用来保护分级信息的机密性?()对系统安全需求进行评审,以下那类人不适合参与()下面对ISO27001的说法最准确的是:()桔皮书# ISO15408 RFC1700
  • OSI的第五层是:()

    OSI的第五层是:()实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()N
  • 以下对信息安全问题产生的根源描述最准确的是:()

    以下对信息安全问题产生的根源描述最准确的是:()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()信息安全需求获取的主要手段()以下哪一个不是网络隐藏技术?()以下哪一个是包过滤防火墙的优
  • 电子商务交易必须具备抗抵赖性,目的在于防止()。

    正确的是()关于QQ系统的描述中,正确的是()关于Skype的描述中,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交
  • “可信计算基(TCB)”不包括:()

    “可信计算基(TCB)”不包括:()在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()在客户/服务器系统中,安全方面的改进应首先集中在:()在WindowsNT/2K中,哪些
  • 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统

    在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()下列哪一种情况会损害计算机安全策略的有效性?()关于信息安全策略文件以下说法不正确的是哪个?()下面
  • 以下哪一种局域网传输媒介是最可靠的?()

    以下哪一种局域网传输媒介是最可靠的?()()哪个版本的Windows允许对隐藏文件加密?LDAP使用哪个端口?()同轴电缆 光纤# 双绞线(屏蔽) 双绞线(非屏蔽)A、Windows98 B、WindowsME C、Windows2000 D、Windows
  • 在客户/服务器系统中,安全方面的改进应首先集中在:()

    安全方面的改进应首先集中在:()对系统安全需求进行评审,以下那类人不适合参与()默认情况下,Window2000域之间的信任关系有什么特点?()2011年,()成为全球年度获得专利最多的公司。设在RSA的公钥密码体制中,
  • 数据库视图用于?()

    数据库视图用于?()建立ISMS的第一步是?()在检查IT安全风险管理程序,安全风险的测量应该()关于信息安全策略文件以下说法不正确的是哪个?()ITSEC中的F1-F5对应TCSEC中哪几个级别?()下列对系统日志信息的
  • 下面哪种方法产生的密码是最难记忆的?()

    下面哪种方法产生的密码是最难记忆的?()在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()BMA
  • 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机

    软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()人员入职过程中,以下做法不正确的是?()在互联网环境中,网络舆论的形成变得
  • 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的

    覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()维持对于信息资产的适当的安全措施的责任在于()下列哪一项体现了适当的职责分离?()FTP使用哪个TCP端口?()组策略的部署过程中,在使
  • 下面哪一项不是主机型入侵检测系统的优点?()

    下面哪一项不是主机型入侵检测系统的优点?()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()ISMS的审核的层次不包括以下哪个?()性能价格比高 视野集中 敏感细腻 占资源少#A
  • 下面选项中不属于数据库安全模型的是:()

    下面选项中不属于数据库安全模型的是:()以下哪个选项是缺乏适当的安全控制的表现()DDOS攻击的主要目换是:()关于EFS加密文件系统,下列说法中错误的是()自主型安全模型 强制型安全模型 基于角色的模型# 访问
  • 保护轮廓(PP)是下面哪一方提出的安全要求?()

    保护轮廓(PP)是下面哪一方提出的安全要求?()人员入职过程中,以下做法不正确的是?()在什么情况下,热站会作为一个恢复策略被执行?()Apache服务器对目录的默认访问控制是什么?()强制访问控制策略最显著的
  • 在执行风险分析的时候,预期年度损失(ALE)的计算是:()

    在执行风险分析的时候,预期年度损失(ALE)的计算是:()哪一项不是管理层承诺完成的?()LDAP使用哪个端口?()全部损失乘以发生频率 全部损失费用+实际替代费用 单次预期损失乘以发生频率# 资产价值乘以发生频
  • 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁

    在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()CA的核心职责是()下列
  • 下列哪一种模型运用在JAVA安全模型中:()

    下列哪一种模型运用在JAVA安全模型中:()在信息系统安全中,风险由以下哪两种因素共同构成的?()年度损失值(ALE)的计算方法是什么()关于EFS加密文件系统,下列说法中错误的是()。白盒模型 黑盒模型 沙箱模型
  • 拒绝服务攻击损害了信息系统的哪一项性能?()

    拒绝服务攻击损害了信息系统的哪一项性能?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()完整性 可用性# 保密
  • 以下哪一个协议是用于电子邮件系统的?()

    以下哪一个协议是用于电子邮件系统的?()当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()评估应急响应计划时,下列哪一项应当最被关注:()关于
  • 下列哪项是私有IP地址?()

    下列哪项是私有IP地址?()作为美国政府()认证的要求,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()下面安全
  • 在橙皮书的概念中,信任是存在于以下哪一项中的?()

    在橙皮书的概念中,信任是存在于以下哪一项中的?()建立应急响应计划最重要的是()能够起到访问控制功能的设备有()。操作系统# 网络 数据库 应用程序系统业务影响分析 测试及演练 各部门的参与 管理层的支持#A、
  • 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()

    在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()组织内数据安全官的最为重要的职责是:()
  • 以下哪一项是和电子邮件系统无关的?()

    以下哪一项是和电子邮件系统无关的?()()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。在评估一个高可用性网络的恢复能力时,下列情况风险最高:()PEM(Privacy enhanced m
  • 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我

    中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,需要与哪些机构保持联系?()AES结构由以下4个不同的模块组成,其中()是非线性模块测评与认证是两个不同概念,认证一系列环节。
  • SMTP连接服务器使用端口()

    SMTP连接服务器使用端口()有关人员安全的描述不正确的是()实施信息系统访问控制首先需要进行如下哪一项工作?()用于跟踪路由的命令是()软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上
  • CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):(

    CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()假设磁头当前位于第105道,110,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()类、子类、组件# 组件、子类、元素 类、子类、元素 子类
  • ITSEC中的F1-F5对应TCSEC中哪几个级别?()

    ITSEC中的F1-F5对应TCSEC中哪几个级别?()信息安全风险管理的对象不包括如下哪项()合适的信息资产存放的安全措施维护是谁的责任()我国信息安全事件分级不考虑下列哪一个要素?()根据SSE-CMM以下哪一项不是在
  • 下述攻击手段中不属于DOS攻击的是:()

    下述攻击手段中不属于DOS攻击的是:()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()以下哪项是正确的信息安全保障发展历史顺序?()ISO/IEC27002由以下哪一个标准演变而来?
974条 1 2 ... 9 10 11 12 13 14 15 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号