查看所有试题
- 什么预防方式最有效?()对信息安全的理解,68,195,主要看安全策略的科学性与合理性,195,35,12,180,45,68
- 安全开发制度中,QA最关注的的制度是()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()以下谁具有
- 以下哪项机制与数据处理完整性相关()当曾经用于存放机密资料的PC在公开市场出售时()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.数据库事务完整性机制
数据库自动备份复制机制
双
- 以下关于软件安全测试说法正确的是?()以下哪个不是信息安全项目的需求来源()信息系统的安全属性包括()和不可抵赖性。软件安全测试就是黑盒测试。
Fuzz测试是经常采用的安全测试方法之一。#
软件安全测试关注
- 以下哪一个不是风险控制的主要方式()数据保护最重要的目标是以下项目中的哪一个()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()单点登录系统主要的关切是什么?()OSI的第五层是:()关于计
- 以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()定义ISMS范围时,下列哪项不是考虑的重点()P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()在UNIX系统中,服务可以通过ine
- Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()在以下拓扑结构中,具有固定传输延时时间
- 以下哪一个不是OSI安全体系结构中的安全机制()信息安全管理体系策略文件中第一层文件是?()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()以下哪项不属于信息安全管理的工作内容()下面哪一项
- 程序设计和编码的问题引入的风险为:()内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()设施、网络、平台、介质、应用类信息资产的保密期限为()应急响应流程一般顺序
- 错误的是()关于IM系统的服务器中转模式的描述中,正确的是()假设磁头当前位于第105道,68,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()发现不明的SUID可执行文件#
发现应用的配置文件被管理员变
- CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。以下哪些不是可能存在的弱点问题?()以下哪项是组织中为了完成信息
- Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()下面哪种方法在数据中心灭火最有效并且是环保的?()下列哪个为我国计算机安全测评机构()公用的临时文件存储点
系统提供这个目录是
- 《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()我国信息安全事件分级分为以下哪些级别()以下哪一个选项是从软件自身功能出发,进行威胁分析()管理者何时可以根据风险分析
- 在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()一个个人经济上存在问题的公司职员有权独立访
- 以下哪项行为可能使用嗅探泄露系统的管理员密码?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()机构应该把信息系统安全看作:()使用root用户访问FTP程序#
使用root用户连接SSH服务
使用root进行SCP
- 默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()下列哪一项不是安全编程的原则:()下列对SSE-CMM说法错误的
- ISO/IEC27002由以下哪一个标准演变而来?()以下不是信息资产是哪一项?()Ipsec通过()确保通信安全。WindowsServer2003系统中,本地安全策略中不包括配置()的功能。关于Web服务器日志分析与挖掘,下列描述中,(
- 在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()()哪个版本的Windows允许对隐藏文件加密?风险评估的过程中,首先要识别信息资产,资产识别时,一场意外火灾使其损坏了价值的
- 灾难恢复SHARE78的第三层是指()下面哪个是管理业务连续性计划中最重要的方面?()卡车运送
电子链接#
活动状态的备份中心
0数据丢失备份站点安全以及距离主站点的距离。
定期测试恢复计划#
完全测试过的备份硬件
- 以下哪个进程不属于NFS服务器端的进程?()信息系统的价值确定需要与哪个部门进行有效沟通确定?()风险评估实施过程中资产识别的范围主要包括什么类别()你的ATM卡为什么说是双重鉴定的形式?()在互联网环境中
- 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()以下哪一个协议是用于电子邮件系统的?()准确的描述安全的重要方面与系统行为的关系。
开发出一套安全
- 对于信息安全策略的描述错误的是?()安全管理评估工具通常不包括()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,以下哪种方案安全性最好?()以下哪个标准是ISO27001的前身标准?()覆盖和消
- 监视恶意代码主体程序是否正常的技术是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()下面那个不是信息安全风险的要素?()进程守护#
备份文件
超级权限
HOOK技术员工
- 2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()对磁介质的最有效好销毁方法是?()在准备灾难恢复计划
- 磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()干管灭火器系统使用()下列哪项不是信息系统安全工程能
- 恶意代码的第一个雏形是?()在数据中心使用稳压电源,以保证:()组织内应急通知应主要采用以下哪种方式()事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()WindowsServer2003系统中,本地安全策略
- P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()以下谁具有批准应急响应计划的权利()使用热站作为备份的优点是:()关于IEEE80
- P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()安全模型明确了安全策略所
- 以下哪一个不是安全审计需要具备的功能?()255.0.0.0是哪类网址的默认MASK?()关于加密机制安全性的描述中,正确的是()记录关键事件
提供可集中处理审计日志的数据形式
实时安全报警
审计日志访问控制#A类#
B类
- 我国的信息安全测评主要对象不包括?()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()电子商务交易必须具备抗抵赖性,目的在于防止()。()作为互联
- 以下哪一个不是VLAN的划分方式()信息资产面临的主要威胁来源主要包括()IEEE802.3u定义的最大传输速率是()根据TCP端口来划分#
根据MAC地址来划分
根据IP组播划分
"根据网络层划分"自然灾害
系统故障
内部人员操
- 以下哪一个是包过滤防火墙的优点?()谁对组织的信息安全负最终责任?()某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()下列对于基于角色的访问控制
- 以下哪项是正确的信息安全保障发展历史顺序?()()在访问控制中,对网络资源的访问是基于什么的?DDOS攻击的主要目换是:()在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()通信安全→计算机安全→信息
- 以下哪一个不是安全审计的作用?()在正常情况下,应急响应计划培训应该至少多久一次()()出台了世界第一部规范互联网传播的法律《多媒体法》.关于Skype的描述中,正确的是()记录系统被访问的过程及系统保护机制
- P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()以下哪一种人给公司带来最大的安全风险?()下列对于基于角色的访问控制模型的说法错误的是?()Rlogin在哪个TCP端口运行?()计算机
- 以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()以下哪个模型主要用于医疗资料的保护?()对于Linux操作系统中shadow文件说法不正确的是?()目录服务日志
文件复制日志
应用服务日志#
DNS服
- 我国的信息安全保障基本原则是?()在下面的权限中,可更改数据表的权限是()如果可能最应该得到第一个应急事件通知的小组是()下列对文件的描述中,哪一项与文件的物理结构相关()正确处理安全与发展的关系,以安
- 第一个建立电子政务标准的国家是?()安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()灾难恢复SHARE78的第三层是指()以下哪一项是和电子邮件系统无关
- 下面哪一个机构不属于美国信息安全保障管理部门?()()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。风险评估实施过程中脆弱性识别主要包括什么方面()以下哪组全部都是多边
- 以下哪一个不是网络隐藏技术?()企业信息安全事件的恢复过程中,以下哪个是最关键的?()在计算可接受的关键业务流程恢复时间时()下述攻击手段中不属于DOS攻击的是:()在思科路由器中,为实现超时10分钟后自动