查看所有试题
- 不受限制的访问生产系统程序的权限将授予以下哪些人?()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()职责分离的主要目的是?()信息保障技术框架(IATF)是美国国
- 在企业内部互联网中,一个有效的安全控制机制是:()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()自主性、自律性()和多元性都是网络道德的特点.复查
静态密码
防火
- 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()以下谁具有批准应急响应计划的权利()以下哪项机制与数据处理完整性相关()防火墙管理中()具有设定规则的权限。费用中心#
收入中心
- 应用软件测试的正确顺序是:()下面哪一项是缓冲溢出的危害?()集成测试、单元测试、系统测试、验收测试
单元测试、系统测试、集成测试、验收测试
验收测试、单元测试、集成测试、系统测试
单元测试、集成测试、
- Chinese Wall模型的设计宗旨是:()()关于组策略的描述哪些是错误的?设施、网络、平台、介质、应用类信息资产的保密期限为()以下关于我国信息安全政策和法律法规的说法错误的是?()在国家标准中,属于强制性
- TCP三次握手协议的第一步是发送一个:()组织的灾难恢复计划应该:()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()用于跟踪路由的命令是()在加固
- 磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,技术评估,体系运行,认证#
产品方案需求分析,解决方案提供,实施解决方案
基础培训,RA培训,内部审核培训信息安全事件的处理应该分类、分级
信息安全事件的数量
- 下列哪项是多级安全策略的必要组成部分?()下列哪一项是首席安全官的正常职责?()矩阵分析法通常是哪种风险评估采用的方法()管理者何时可以根据风险分析结果对已识别风险不采取措施()()属于网络不诚信问题
- 下面对自由访问控制(DAC)描述正确的是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()通常最好由谁来确定系统和数据的敏感性级别?()戴明循环执行顺序,下面哪项正确?(
- 实施逻辑访问安全时,以下哪项不是逻辑访问?()我国的信息安全保障基本原则是?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()用户ID。
访问配置文件。
员工胸牌。#
密码。正确处理安全与发展的关系,
- 更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()Windows组策略适用于()机构应该把信息系统安全看
- 银行柜员的访问控制策略实施以下的哪一种?()以下哪项是正确的信息安全保障发展历史顺序?()网络安全技术层面的特性有可控性、可用性、完整性、保密性和()列关于页式存储管理方案的叙述中,哪一个是错误的()
- 下面哪项正确?()下面那个不是信息安全风险的要素?()下面关于定性风险评估方法的说法正确的是()以下只用于密钥交换的算法是()IIS能够提供的应用服务包括()。关于C2等级安全性的描述中,Internet是一个()
- Kerberos依赖什么加密方式?()在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()在制定控制前,管理层首先应该保证控制()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违
- 个人问责不包括下列哪一项?()有关定性风险评估和定量风险评估的区别,以下描述不正确的是()风险评估实施过程中资产识别的范围主要包括什么类别()下列对于基于角色的访问控制模型的说法错误的是?()关于DES算
- 下列关于Kerberos的描述,哪一项是正确的?()以下哪些是可能存在的威胁因素?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()BS7799这个标准是由下面哪个机构研发出来的?()风险分析的目标是达到
- 从业务角度出发,最大的风险可能发生在那个阶段()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?
- 以下哪一种身份验证机制为移动用户带来验证问题?()业务影响分析的主要目的是:()下列哪一种密码算法是基于大数分解难题的?()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()()不属于P2DR2
- 下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()下面哪一项组成了CIA三元组?()特洛伊木马攻击的危胁类型属于()对系统安全需求进行评审,以下那类人不适合参与()DNS动态更新过程中,更新到DNS服务器的内
- 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()下面哪一个不是高层安全方针所关注的()对于Linux的安全加固项
- 单点登录系统主要的关切是什么?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()在登录到域的过程中,()为认证过程提供通用组成员身份信息。密码一旦泄露,最大程度的非授权访问将可能发生。#
将增加用
- 组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()戴明循环执行顺序,下面哪项正确?()内部审核的最主要目的是()以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()关
- 下列哪项是系统问责所需要的?()有什么方法可以测试办公部门的无线安全?()在加固数据库时,以下哪个是数据库加固最需要考虑的?()授权。
多人共用同一帐号。
审计机制。#
系统设计的形式化验证Wardialing战争
- 有关Kerberos说法下列哪项是正确的?()渗透测试作为网络安全评估的一部分()安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜
- 下列哪一项体现了适当的职责分离?()ISMS的审核的层次不包括以下哪个?()为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()如何对信息安全风险评估的过程进行质
- 项目经理欲提高信息系统安全性,他首先要做的工作是()对于Linux审计说法错误的是?()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()关于OSPF路由协议以下说法正确的是()。W3C格式的日志中,()字
- 对系统安全需求进行评审,以下那类人不适合参与()作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()定义ISMS范围时,下列哪项不是考虑的重点()2008年1月8日,布什以第54号国家安全总
- 对于Linux操作系统中shadow文件说法不正确的是?()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()通常情况下,怎样计算风险?()下面哪一个不是系统实施阶段风险管理的工作内容()我国信息安
- 以下哪项活动对安全编码没有帮助()()在信息安全的服务中,访问控制的作用是什么?以下哪项不属于PDCA循环的特点?()如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()对于Linux操
- 为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()下面那一项不是风险评估的目的?()职责分离的主要目的是?()对每日提交的新代码进行人工审计#
代码安全扫描
安全意识教育
安全编码培训教育分析组织的安
- 需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()下面关于定性风险评估方法的说法不正确的是()FTP使用哪个TCP端口?()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑
- 错误的是()Linux系统支持细粒度的审计操作
Linux系统可以使用自带的软件发送审计日志到SOC平台
Linux系统一般使用auditd进程产生日志文件
Linux在secure日志中登陆成功日志和审计日志是一个文件#管理评估,操作流程
- 对于Linux的安全加固项说法错误的是哪项?()减少与钓鱼相关的风险的最有效控制是:()组织内数据安全官的最为重要的职责是:()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()在对业
- 以下不属于Linux安全加固的内容是什么?()ISMS审核时,首次会议的目的不包括以下哪个?()当发生灾难时,以下哪一项能保证业务交易的有效性()用于跟踪路由的命令是()项目经理欲提高信息系统安全性,他首先要做的
- 面向对象的开发方法中,以下哪些机制对安全有帮助()以下对企业信息安全活动的组织描述不正确的是()企业信息安全事件的恢复过程中,以下哪个是最关键的?()下列哪项是用于降低风险的机制()以下只用于密钥交换的
- 作为信息安全管理人员,你认为变更管理过程最重要的是?()作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。目前,我国信
- 输入参数过滤可以预防以下哪些攻击()应急响应计划文档不应该()在对业务持续性计划进行验证时,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()内部审核的最主要目的是()系统工程是信息安全工程的基础
- 磁盘上的物理数据和日志文件被破坏,恢复方法是重装数据库,然后重做已完成的事务。以下哪些不是应该识别的信息资产?()ITSEC中的F1-F5对应TCSEC中哪几个级别?()以下哪一项属于物理安全方面的管理控制措施?()
- 对缓冲区溢出攻击预防没有帮助的做法包括()降低企业所面临的信息安全风险,可能的处理手段不包括哪些()TCP握手中,缩写RST指的是什么?()输入参数过滤,安全编译选项
操作系统安全机制、禁止使用禁用API
安全编码
- 测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()在确定威胁的可能性时,可以不考虑以下哪个?()在TCP中的六个控制位哪一个是用来请求结束会话的()以下标准内容为“信息安全管理体系要求”的是