必典考网
查看所有试题
  • 不受限制的访问生产系统程序的权限将授予以下哪些人?()

    不受限制的访问生产系统程序的权限将授予以下哪些人?()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()职责分离的主要目的是?()信息保障技术框架(IATF)是美国国
  • 在企业内部互联网中,一个有效的安全控制机制是:()

    在企业内部互联网中,一个有效的安全控制机制是:()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()自主性、自律性()和多元性都是网络道德的特点.复查 静态密码 防火
  • 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍

    对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()以下谁具有批准应急响应计划的权利()以下哪项机制与数据处理完整性相关()防火墙管理中()具有设定规则的权限。费用中心# 收入中心
  • 应用软件测试的正确顺序是:()

    应用软件测试的正确顺序是:()下面哪一项是缓冲溢出的危害?()集成测试、单元测试、系统测试、验收测试 单元测试、系统测试、集成测试、验收测试 验收测试、单元测试、集成测试、系统测试 单元测试、集成测试、
  • Chinese Wall模型的设计宗旨是:()

    Chinese Wall模型的设计宗旨是:()()关于组策略的描述哪些是错误的?设施、网络、平台、介质、应用类信息资产的保密期限为()以下关于我国信息安全政策和法律法规的说法错误的是?()在国家标准中,属于强制性
  • TCP三次握手协议的第一步是发送一个:()

    TCP三次握手协议的第一步是发送一个:()组织的灾难恢复计划应该:()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()用于跟踪路由的命令是()在加固
  • 在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?

    磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,技术评估,体系运行,认证# 产品方案需求分析,解决方案提供,实施解决方案 基础培训,RA培训,内部审核培训信息安全事件的处理应该分类、分级 信息安全事件的数量
  • 下列哪项是多级安全策略的必要组成部分?()

    下列哪项是多级安全策略的必要组成部分?()下列哪一项是首席安全官的正常职责?()矩阵分析法通常是哪种风险评估采用的方法()管理者何时可以根据风险分析结果对已识别风险不采取措施()()属于网络不诚信问题
  • 下面对自由访问控制(DAC)描述正确的是()

    下面对自由访问控制(DAC)描述正确的是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()通常最好由谁来确定系统和数据的敏感性级别?()戴明循环执行顺序,下面哪项正确?(
  • 实施逻辑访问安全时,以下哪项不是逻辑访问?()

    实施逻辑访问安全时,以下哪项不是逻辑访问?()我国的信息安全保障基本原则是?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()用户ID。 访问配置文件。 员工胸牌。# 密码。正确处理安全与发展的关系,
  • 那种测试结果对开发人员的影响最大()

    更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()Windows组策略适用于()机构应该把信息系统安全看
  • 银行柜员的访问控制策略实施以下的哪一种?()

    银行柜员的访问控制策略实施以下的哪一种?()以下哪项是正确的信息安全保障发展历史顺序?()网络安全技术层面的特性有可控性、可用性、完整性、保密性和()列关于页式存储管理方案的叙述中,哪一个是错误的()
  • Kerberos可以防止以下哪种攻击?()

    下面哪项正确?()下面那个不是信息安全风险的要素?()下面关于定性风险评估方法的说法正确的是()以下只用于密钥交换的算法是()IIS能够提供的应用服务包括()。关于C2等级安全性的描述中,Internet是一个()
  • Kerberos依赖什么加密方式?()

    Kerberos依赖什么加密方式?()在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()在制定控制前,管理层首先应该保证控制()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违
  • 个人问责不包括下列哪一项?()

    个人问责不包括下列哪一项?()有关定性风险评估和定量风险评估的区别,以下描述不正确的是()风险评估实施过程中资产识别的范围主要包括什么类别()下列对于基于角色的访问控制模型的说法错误的是?()关于DES算
  • 下列关于Kerberos的描述,哪一项是正确的?()

    下列关于Kerberos的描述,哪一项是正确的?()以下哪些是可能存在的威胁因素?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()BS7799这个标准是由下面哪个机构研发出来的?()风险分析的目标是达到
  • 从业务角度出发,最大的风险可能发生在那个阶段()

    从业务角度出发,最大的风险可能发生在那个阶段()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?
  • 以下哪一种身份验证机制为移动用户带来验证问题?()

    以下哪一种身份验证机制为移动用户带来验证问题?()业务影响分析的主要目的是:()下列哪一种密码算法是基于大数分解难题的?()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()()不属于P2DR2
  • 下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()

    下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()下面哪一项组成了CIA三元组?()特洛伊木马攻击的危胁类型属于()对系统安全需求进行评审,以下那类人不适合参与()DNS动态更新过程中,更新到DNS服务器的内
  • 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

    防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()下面哪一个不是高层安全方针所关注的()对于Linux的安全加固项
  • 单点登录系统主要的关切是什么?()

    单点登录系统主要的关切是什么?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()在登录到域的过程中,()为认证过程提供通用组成员身份信息。密码一旦泄露,最大程度的非授权访问将可能发生。# 将增加用
  • 组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以

    组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()戴明循环执行顺序,下面哪项正确?()内部审核的最主要目的是()以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()关
  • 下列哪项是系统问责所需要的?()

    下列哪项是系统问责所需要的?()有什么方法可以测试办公部门的无线安全?()在加固数据库时,以下哪个是数据库加固最需要考虑的?()授权。 多人共用同一帐号。 审计机制。# 系统设计的形式化验证Wardialing战争
  • 有关Kerberos说法下列哪项是正确的?()

    有关Kerberos说法下列哪项是正确的?()渗透测试作为网络安全评估的一部分()安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜
  • 下列哪一项体现了适当的职责分离?()

    下列哪一项体现了适当的职责分离?()ISMS的审核的层次不包括以下哪个?()为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()如何对信息安全风险评估的过程进行质
  • 项目经理欲提高信息系统安全性,他首先要做的工作是()

    项目经理欲提高信息系统安全性,他首先要做的工作是()对于Linux审计说法错误的是?()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()关于OSPF路由协议以下说法正确的是()。W3C格式的日志中,()字
  • 对系统安全需求进行评审,以下那类人不适合参与()

    对系统安全需求进行评审,以下那类人不适合参与()作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()定义ISMS范围时,下列哪项不是考虑的重点()2008年1月8日,布什以第54号国家安全总
  • 对于Linux操作系统中shadow文件说法不正确的是?()

    对于Linux操作系统中shadow文件说法不正确的是?()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()通常情况下,怎样计算风险?()下面哪一个不是系统实施阶段风险管理的工作内容()我国信息安
  • 以下哪项活动对安全编码没有帮助()

    以下哪项活动对安全编码没有帮助()()在信息安全的服务中,访问控制的作用是什么?以下哪项不属于PDCA循环的特点?()如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()对于Linux操
  • 为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

    为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()下面那一项不是风险评估的目的?()职责分离的主要目的是?()对每日提交的新代码进行人工审计# 代码安全扫描 安全意识教育 安全编码培训教育分析组织的安
  • 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码

    需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()下面关于定性风险评估方法的说法不正确的是()FTP使用哪个TCP端口?()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑
  • 对于Linux审计说法错误的是?()

    错误的是()Linux系统支持细粒度的审计操作 Linux系统可以使用自带的软件发送审计日志到SOC平台 Linux系统一般使用auditd进程产生日志文件 Linux在secure日志中登陆成功日志和审计日志是一个文件#管理评估,操作流程
  • 对于Linux的安全加固项说法错误的是哪项?()

    对于Linux的安全加固项说法错误的是哪项?()减少与钓鱼相关的风险的最有效控制是:()组织内数据安全官的最为重要的职责是:()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()在对业
  • 以下不属于Linux安全加固的内容是什么?()

    以下不属于Linux安全加固的内容是什么?()ISMS审核时,首次会议的目的不包括以下哪个?()当发生灾难时,以下哪一项能保证业务交易的有效性()用于跟踪路由的命令是()项目经理欲提高信息系统安全性,他首先要做的
  • 面向对象的开发方法中,以下哪些机制对安全有帮助()

    面向对象的开发方法中,以下哪些机制对安全有帮助()以下对企业信息安全活动的组织描述不正确的是()企业信息安全事件的恢复过程中,以下哪个是最关键的?()下列哪项是用于降低风险的机制()以下只用于密钥交换的
  • 作为信息安全管理人员,你认为变更管理过程最重要的是?()

    作为信息安全管理人员,你认为变更管理过程最重要的是?()作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。目前,我国信
  • 输入参数过滤可以预防以下哪些攻击()

    输入参数过滤可以预防以下哪些攻击()应急响应计划文档不应该()在对业务持续性计划进行验证时,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()内部审核的最主要目的是()系统工程是信息安全工程的基础
  • 以下描述中不属于SSH用途的为?()

    磁盘上的物理数据和日志文件被破坏,恢复方法是重装数据库,然后重做已完成的事务。以下哪些不是应该识别的信息资产?()ITSEC中的F1-F5对应TCSEC中哪几个级别?()以下哪一项属于物理安全方面的管理控制措施?()
  • 对缓冲区溢出攻击预防没有帮助的做法包括()

    对缓冲区溢出攻击预防没有帮助的做法包括()降低企业所面临的信息安全风险,可能的处理手段不包括哪些()TCP握手中,缩写RST指的是什么?()输入参数过滤,安全编译选项 操作系统安全机制、禁止使用禁用API 安全编码
  • 测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么

    测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()在确定威胁的可能性时,可以不考虑以下哪个?()在TCP中的六个控制位哪一个是用来请求结束会话的()以下标准内容为“信息安全管理体系要求”的是
974条 1 2 ... 10 11 12 13 14 15 16 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号