必典考网
查看所有试题
  • 一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司

    一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()以下哪些不是无形资产()下列Web安全问题中,不能通过配置数字证书,启
  • 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代

    20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()企业信息资产的管理和控制的描述不正确的是()在评估一个高可用性网络的恢复能力时,下列情况风
  • 恢复策略的选择最可能取决于()

    恢复策略的选择最可能取决于()有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()以下哪项不属于信息系统安全保障模型包含的方面?()安全模型明确了安全策略所需的数据结构和技
  • 时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()

    时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()信息安全管理体系要求的核心内容是?()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()两个成本增加 中断的损失成本增加,
  • 在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?(

    在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()关于标准、指南、程序的描述,哪一项是最准确的?()信息系统的安全属性包括()和不可抵赖性。可接受性测试 系统测试 集成测试# 单元测试A.标准是
  • 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据

    某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()年度损失值(ALE)的计算方法是什么()下面哪一项不是安全编程的原则()下列描述中,()不是IIS6.0的
  • 某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团

    评审过程中发现了几个方而的问题,以下哪个代表最大的风险()构成风险的关键因素有哪些?()安全策略体系文件应当包括的内容不包括()以下哪项是组织中为了完成信息安全目标,遵循安全策略,评价标准按照重要性的排
  • 以下哪项不属于造成信息安全问题的自然环境因素?()

    以下哪项不属于造成信息安全问题的自然环境因素?()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()以下哪一个不是安全审计需要具备的功能?()软件的供应商或是制造商可以在他们自己的
  • 安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈

    安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因
  • 内部审核的最主要目的是()

    内部审核的最主要目的是()某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()关于活动目
  • 在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关

    在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()在开发一个风险管理程序时,什么是首先完成的活动()以下哪种情形下最适合使用数据镜像来作为恢复策略?()以下哪个命令可以查看端口对应的
  • 下面哪个是管理业务连续性计划中最重要的方面?()

    下面哪个是管理业务连续性计划中最重要的方面?()以下哪个不可以作为ISMS管理评审的输入()来自终端的电磁泄露风险,因为它们:()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()下
  • 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管

    一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?
  • 在某个公司中,以下哪个角色最适合评估信息安全的有效性?()

    在某个公司中,以下哪个角色最适合评估信息安全的有效性?()当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()以下哪一个不是风险控制的主要方式()公司的专家 业务经理 IT审计员# 信息安全经理监管机构
  • 数据库管理员执行以下那个动作可能会产生风险?()

    这两种评估方式最本质的差别是什么?()关于Telnet的描述中,正确的是()根据变更流程执行数据库变更 安装操作系统的补丁和更新# 排列表空间并考虑表合并的限制 执行备份和恢复流程人员的安全管理是企业信息安全管
  • 什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属

    什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()在TCP中的六个控制位哪一个是用来请求结束会话的()以下描述中不属于SSH用途的为?()以下哪一项是防范SQL注入攻击最
  • 在系统实施后评审过程中,应该执行下面哪个活动?()

    在系统实施后评审过程中,应该执行下面哪个活动?()管理评审的最主要目的是()Kerberos可以防止以下哪种攻击?()用户验收测试 投资收益分析# 激活审计模块 更新未来企业架构确认信息安全工作是否得到执行 检查信
  • 以下哪项不属于信息系统安全保障模型包含的方面?()

    以下哪项不属于信息系统安全保障模型包含的方面?()对信息安全的理解,正确的是()共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用()保障要素。 生命周期。 安全特征。 通信安全
  • 在加固数据库时,以下哪个是数据库加固最需要考虑的?()

    在加固数据库时,以下哪个是数据库加固最需要考虑的?()智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()以下关于V
  • ISO27004是指以下哪个标准()

    ISO27004是指以下哪个标准()下面关于定量风险评估方法的说法正确的是()当客户需要访问组织信息资产时,下面正确的做法是?()在数据中心使用稳压电源,以保证:()TACACS使用哪个端口?()下列关于安全审计的内
  • 定义ISMS范围时,下列哪项不是考虑的重点()

    定义ISMS范围时,下列哪项不是考虑的重点()要很好的评估信息安全风险,可以通过:()以下哪些不是无形资产()黑客造成的主要危害是()变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()在互联网
  • 下面哪一个不是高层安全方针所关注的()

    下面哪一个不是高层安全方针所关注的()在检查IT安全风险管理程序,安全风险的测量应该()在系统实施后评审过程中,应该执行下面哪个活动?()那种测试结果对开发人员的影响最大()识别关键业务目标 定义安全组织
  • 信息资产分级的最关键要素是()

    信息资产分级的最关键要素是()关于安全策略的说法,不正确的是()信息安全管理措施不包括:()风险评估和管理工具通常是指什么工具()以下哪些不是介质类资产:()事件响应六个阶段定义了安全事件处理的流程,这
  • 当选择的控制措施成本高于风险带来的损失时,应考虑()

    当选择的控制措施成本高于风险带来的损失时,应考虑()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?内部审计师发现不是所有雇员都了解企
  • 下面哪项不是实施信息安全管理的关键成功因素()

    下面哪项不是实施信息安全管理的关键成功因素()以下哪组全部都是多边安全模型?()根据PPDR模型:()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()RSA公开密钥密码体制的安全性主要
  • 谁对组织的信息安全负最终责任?()

    谁对组织的信息安全负最终责任?()“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()一个组织具有的大量分支机构且分布地理区域较广。以确保各方
  • 下面哪一项不是ISMS Check阶段的工作?()

    下面哪一项不是ISMS Check阶段的工作?()通常最好由谁来确定系统和数据的敏感性级别?()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()属于信息存储安全措施的是()安全事
  • 下面哪一项不是ISMSPlan阶段的工作?()

    下面哪一项不是ISMSPlan阶段的工作?()下面哪一项是恢复非关键系统的最合理方案?()下列哪项是私有IP地址?()哪个端口被设计用作开始一个SNMP Trap?()默认情况下,Window2000域之间的信任关系有什么特点?(
  • 关于控制措施选择描述不正确的是()

    关于控制措施选择描述不正确的是()()以下关于注册表子树用途描述错误的是哪个?PDCA特征的描述不正确的是()企业由于人力资源短缺,不包括下列哪种安全检查()总成本中应考虑控制措施维护成本 只要控制措施有效
  • 管理评审的最主要目的是()

    管理评审的最主要目的是()活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中。通过中心结点完成集中控制的网络拓扑是()确认信息安全工作是否得到执行 检查信息安全管理体系的有效性# 找到信息安全
  • 信息安全需求获取的主要手段()

    信息安全需求获取的主要手段()依据信息系统安全保障模型,以下那个不是安全保证对象()在信息系统安全中,暴露由以下哪两种因素共同构成的?()以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()数字证书
  • 以下不是信息资产是哪一项?()

    以下不是信息资产是哪一项?()以下哪些是可能存在的威胁因素?()在安全人员的帮助下,对数据提供访问权的责任在于:()使用热站作为备份的优点是:()拒绝服务攻击的信息属性是()。服务器 机房空调 鼠标垫# U
  • 以下哪个标准是ISO27001的前身标准?()

    以下哪个标准是ISO27001的前身标准?()在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()BS5750 BS7750 BS7799# BS15000清除 净化 删除 破坏#
  • 以下哪项不属于信息安全管理的工作内容()

    以下哪项不属于信息安全管理的工作内容()ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发
  • 在TCP中的六个控制位哪一个是用来请求同步的()

    在TCP中的六个控制位哪一个是用来请求同步的()以下对企业信息安全活动的组织描述不正确的是()以下哪些模型可以用来保护分级信息的机密性?()关于控制措施选择描述不正确的是()在设计某公司技术性的恢复策略
  • 以下只用于密钥交换的算法是()

    以下只用于密钥交换的算法是()构成风险的关键因素有哪些?()相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()路由器工作在OSI的哪一层()面向对象的开发方法中,以下哪些机制对安全有帮
  • BS7799这个标准是由下面哪个机构研发出来的?()

    BS7799这个标准是由下面哪个机构研发出来的?()实施信息系统访问控制首先需要进行如下哪一项工作?()某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,
  • 如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥

    如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,对审核发现中,以下哪个是属于严重不符合项?()作为信息安全治理的成果,战略方针提供了:()通常最好由谁来确定系统和数据的敏感性级别?()为了解
  • 在数据链路层中MAC子层主要实现的功能是()

    在数据链路层中MAC子层主要实现的功能是()在检查IT安全风险管理程序,安全风险的测量应该()FTP使用哪个TCP端口?()BMA访问控制模型是基于()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()介质
  • 用于跟踪路由的命令是()

    用于跟踪路由的命令是()()通过注册表或者安全策略,限制匿名连接的目的是什么?目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列
974条 1 2 ... 12 13 14 15 16 17 18 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号