查看所有试题
- 在TCP中的六个控制位哪一个是用来请求结束会话的()信息系统的价值确定需要与哪个部门进行有效沟通确定?()维持对于信息资产的适当的安全措施的责任在于()射频识别(RFID)标签容易受到以下哪种风险?()以下
- 降低企业所面临的信息安全风险的手段,以下说法不正确的是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()
- 一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()组织在制定灾难恢复计划时,应该最先
- 路由器工作在OSI的哪一层()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()在NT中,哪个工具可以修改的全部注册表值?()NT/2K安全模型中哪个关键组件能够保证用户有权力访问某
- 页内地址部分占12个二进制位,与TCP/IP参考模型的传输层对应的是()在FTP用户接口命令中,"ascii"命令用于()高质量静态口令,固定密钥加密保护传输
动态随机口令,明文传输#
高质量静态口令,增加随机值,明文传输安全
- CA的核心职责是()以下关于ISMS内部审核报告的描述不正确的是?()内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()授权访问信息资产的责任人应该是()为了预防逻辑炸弹,项目经理采取的
- 分别是:()在业务持续性计划中,下面哪一项具有最高的优先级?()监视恶意代码主体程序是否正常的技术是?()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()在()文件系统中可以实现多数据流文件。SSL
SH
- 以下哪项不是信息安全的主要目标()以下哪些不是应该识别的信息资产?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()以下哪个命令可以查看端口对应的PID()根据SSE-CMM以下哪一项不是在安全工
- 以下标准内容为“信息安全管理体系要求”的是哪个?()企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()以下对审核发现描述正确的是()以下哪一项是已经被确认了的具有一定合理性的风险?()一个组织的网
- 信息安全管理手段不包括以下哪一项()谁对组织的信息安全负最终责任?()以下哪项机制与数据处理完整性相关()Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()技术
流程#
人员
市场安全经理
高
- 黑客造成的主要危害是()ITSEC中的F1-F5对应TCSEC中哪几个级别?()根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安
- ()组对计算机有不受限制的访问权。攻击面分析#
威胁建模
架构设计
详细设计system32config#
system32Data
system32drivers
system32Setup按顺序进行,像车轮一样向前进,周而复始,不断循环
组织中的每个部分,甚至个
- 下列哪一个是国家推荐标准()以下哪一个不是安全审计的作用?()程序设计和编码的问题引入的风险为:()安装WindowsServer2003时,出于安全考虑,系统分区应当使用()格式的文件系统。GB/T18020-1999#
SJ/T30003-9
- 下面哪一个不是对点击劫持的描述()定义ISMS范围时,下列哪项不是考虑的重点()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()一名攻击者试图通过暴力攻击来
- 下列哪个为我国计算机安全测评机构()构成风险的关键因素有哪些?()安全策略体系文件应当包括的内容不包括()下面哪一个不是脆弱性识别的手段()对于Linux审计说法错误的是?()下面对于SSH的说法错误的是?(
- DDOS攻击的主要目换是:()以下对信息安全描述不正确的是()信息安全风险管理的对象不包括如下哪项()评估业务连续计划效果最好的方法是:()作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该
- 实施信息系统访问控制首先需要进行如下哪一项工作?()设施、网络、平台、介质、应用类信息资产的保密期限为()保护轮廓(PP)是下面哪一方提出的安全要求?()软件的供应商或是制造商可以在他们自己的产品中或是
- Windows组策略适用于()()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?戴明循环执行顺序,下面哪项正确?()不属于物理安全威胁的是()
- 某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()应急响应计划应该多久测试一次?()如果可能最应该得到第一个应急事件通知的小组是()在计算可接受的关键业务流程恢复时间时()开发
- 在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()在信息系统安全中,暴露由以下哪两种因素共同构成的?()信息安全风险管理的对象不包括如下哪项()OSI的第五层是:()下面哪一项不属于微软SD
- 为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()下面关于定性风险评估方法的说法正确的是()关于DNS响应消息,下列描述中,()是错误的。因为最小授权原则
因为它们不可以被操作员访问到
因为它们可
- 下面哪一层可以实现编码,加密()一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()以下哪个模型主要用于金融机构信息系统的保护?()什么
- 特洛伊木马攻击的危胁类型属于()P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()下面对自由访问控制(DAC)描述正确的是()Chinese Wall模型的设计宗旨是:()智能卡是指粘贴或嵌有
- 以下哪种情形下最适合使用数据镜像来作为恢复策略?()当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划
- 以下关于标准的描述,那一项是正确的?()下面哪一个不是对点击劫持的描述()恢复策略的选择最可能取决于()以下哪项行为可能使用嗅探泄露系统的管理员密码?()下列关于Kerberos的描述,哪一项是正确的?()下面
- 如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()以下哪些不是应该识别的信息资产?()下列哪一项是首席安全官的正常职责?()依据信息系统安全保障模型,以下那个不是安全保证对象(
- 以下信息安全原则,哪一项是错误的?()企业信息资产的管理和控制的描述不正确的是()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()以下哪个进程不属于NFS服务器端的进程?()对于Linux操作系统中sh
- 在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()()在访问控制中,文件系统权限被默认地赋予了什么组?某公司的在实施一个DRP项目,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()
- 以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。以
- 在评估一个高可用性网络的恢复能力时,下列情况风险最高:()中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()
- 关于标准、指南、程序的描述,哪一项是最准确的?()有关定性风险评估和定量风险评估的区别,以下描述不正确的是()黑客造成的主要危害是()A.标准是建议性的策略,指南是强制执行的策略B.程序为符合强制性指南的一
- 下列生物识别设备,哪一项的交差错判率(CER)最高?()组织回顾信息系统灾难恢复计划时应:()下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()TCP握手中,缩写RST指的是什么?()SSE-CMM
- 如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()有关定性风险评估和定量风险评估的区别,以下描述不正确的是()在TCP中的六个控制位哪一个是用来请求结束会话的()P2DR模型通过传统
- 以下关于风险评估的描述不正确的是?()()WindowsNT/XP的安全性达到了橘皮书的第几级?制定应急响应策略主要需要考虑()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业
- 以下关于安全控制措施的选择,哪一个选项是错误的?()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。在企业内部互联网中,一个有效的安全控制
- 在什么情况下,热站会作为一个恢复策略被执行?()企业信息资产的管理和控制的描述不正确的是()在进行人员的职责定义时,哪个是可以提供的最佳建议:()下列关于Kerberos的描述,数据域安全是其中非常重要的内容,数
- 以下哪个选项是缺乏适当的安全控制的表现()减少与钓鱼相关的风险的最有效控制是:()以下哪项是组织中为了完成信息安全目标,针对信息系统,建立安全的Shell交互环境
用于本地到远程隧道的建立,进而提供安全通道,SS
- 在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()255.0.0.0是哪类网址的默认MASK?()Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支
- 在业务持续性计划中,下面哪一项具有最高的优先级?()以下哪组全部都是多边安全模型?()哪一项不是业务影响分析(BIA)的工作内容()恢复关键流程#
恢复敏感流程
恢复站点
将运行过程重新部署到一个替代的站点BL
- 组织在制定灾难恢复计划时,应该最先针对以下哪点制定()年度损失值(ALE)的计算方法是什么()以下哪些不是无形资产()所有信息系统流程
所有应用系统流程
信息系统经理指派的路程
业务经理定义的流程优先级#ALE=