查看所有试题
- 在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()下列哪一项是首席安全官的正常职责?()在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令
- 发现一台被病毒感染的终端后,首先应:()在下面的权限中,可更改数据表的权限是()ISMS审核时,首次会议的目的不包括以下哪个?()下面哪一个不是系统设计阶段风险管理的工作内容()在正常情况下,应急响应计划培训
- 校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()组织与供应商协商服务水平协议,下面哪一个最先发生?()以下关于安全控制措施的选择,哪一个选项是错误的?()网
- 由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()拒绝式服务攻击
- 业务影响分析的主要目的是:()作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。目前,我国信息安全管理格局是一个多方“
- 我国信息安全事件分级不考虑下列哪一个要素?()发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。下面哪项是信息安全管理体系中CHECK(检查)中的
- 评估应急响应计划时,下列哪一项应当最被关注:()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。企业信息资产的管理和控制的描述不正确的是
- 应急响应计划文档不应该()有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()我国信息安全事件分级不考虑下列哪一个要素?()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者
- 由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()使用热站作为备份的优点是:()下面哪一项不属于微软SDL的七个阶段之一?(
- 由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()下面关于定性风险评估方法的说法不正确的是()在一个分布式环境中,公钥为(c,不能通过配置数字证书,
- 由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()一个单位在处理一台储存
- 事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()射频识别(RFID)标签容易受到以下哪种风险?()以下哪组全部是完整性
- 我国信息安全事件分级分为以下哪些级别()()哪个版本的Windows允许对隐藏文件加密?下面哪个组合不是是信息资产()下面那一项不是风险评估的目的?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()
- 在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()在确定威胁的可能性时,可以不考虑以下哪个?()较低的恢复时间目标(恢复时间目标)的会有如下结果:()()用于发现攻击目标。IEEE802.3u
- 应急响应领导小组主要职责包括:()在IPv4互联网中,那么可以使用的数据报选项为()关于拒绝服务攻击的描述中,正确的是()对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
审核并批准应
- 哪一项不是业务影响分析(BIA)的工作内容()所有进入物理安全区域的人员都需经过()有关Kerberos说法下列哪项是正确的?()下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()确定应急响应的恢复目标
确定
- 如果可能最应该得到第一个应急事件通知的小组是()下列哪一项是首席安全官的正常职责?()安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()某系统在打印数据
- 信息安全应急响应计划总则中,不包括以下哪个()以下哪种做法是正确的“职责分离”做法?()信息安全需求获取的主要手段()以下哪项不属于信息系统安全保障模型包含的方面?()我国规定商用密码产品的研发、制造、
- 必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()下面哪一个机构不属于美国信息安全保障管理部门?()以下哪项行为可能使用嗅探泄露系统的管理员密码?()应急委员会
各部门
管理层#
外部专
- 文件系统权限被默认地赋予了什么组?在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需
- 应急响应流程一般顺序是()时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()路由器上的控制端口或是()都可以实施密码修复流程,都应
- 在正常情况下,应急响应计划培训应该至少多久一次()ISMS审核时,首次会议的目的不包括以下哪个?()在未受保护的通信线路上传输数据和使用弱口令是一种?()在评估逻辑访问控制时,应该首先做什么()信息安全管理
- 建立应急响应计划时候第一步应该做什么?()以下哪组全部是完整性模型?()在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()ITSEC中的F1-F5对应TCSEC中哪几个级别?()建立备份解决方案
实施
- 组织内应急通知应主要采用以下哪种方式()灾难性恢复计划(DRP)基于:()下面哪一个不是对点击劫持的描述()在TCP中的六个控制位哪一个是用来请求结束会话的()下面哪种方法产生的密码是最难记忆的?()电话#
- 应急响应计划应该多久测试一次?()PDCA特征的描述不正确的是()某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()信息安全管理体系要求的核心内容是?()外部I/O
- 建立应急响应计划最重要的是()()以下哪些不是操作系统安全的主要目标?包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()以
- 恢复阶段的行动一般包括()下面哪一个不是系统设计阶段风险管理的工作内容()安全管理评估工具通常不包括()在()文件系统中可以实现多数据流文件。建立临时业务处理能力
修复原系统损害
在原系统或新设施中恢复
- 应急响应领导小组组长应由以下哪个选项担任?()在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()作为信息安
- 以下哪个模型主要用于医疗资料的保护?()某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()计算机病毒是一种对计算机系统具
- 信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()以下哪种情形下最适合使用数据镜像来作为恢复策略?()管理评审的最主要目的是()安全模型是用于精确和形
- 应急响应哪一个阶段用来降低事件再次发生的风险()拒绝式服务攻击会影响信息系统的哪个特性?()来自终端的电磁泄露风险,因为它们:()应用软件测试的正确顺序是:()RSA公开密钥密码体制的安全性主要基于以下哪
- BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()在Linux操作系统中,什么预防方式最有效?()上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
下读,主体不可读安全级别高
- 项目经理采取的最有效的措施应该是()默认情况下,Window2000域之间的信任关系有什么特点?()以下有关信息安全管理员职责的叙述,可以传递
只能单向,不可传递#
可以双向,可以传递
可以双向,响应采用单播方式#
请求
- BLP模型基于两种规则来保障数据的机秘度与敏感度,Window2000域之间的信任关系有什么特点?()下读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据#
上读,主体不可读安全级别低于它的数据;
- 以下哪组全部都是多边安全模型?()下列哪一种情况会损害计算机安全策略的有效性?()定义ISMS范围时,下列哪项不是考虑的重点()P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()患
- 以下哪种访问控制策略需要安全标签?()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()以下有关访问控制的描述不正确的是()以下哪项活动对安全编码没有帮助()基于角色的策略
基于标识的
- 以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()学术腐败的表现有()。以下哪一项不是安全策略管理系统的组成
- 以下哪一个是对于参观者访问数据中心的最有效的控制?()企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()矩阵分析法通常是哪种风险评估采用的方法()在一份业务持续计划,下列发现中哪一项是最重要的?
- 以下哪个模型主要用于金融机构信息系统的保护?()定义ISMS范围时,下列哪项不是考虑的重点()安全开发制度中,QA最关注的的制度是()在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。广义的网络信
- 以下哪些模型可以用来保护分级信息的机密性?()对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()年度损失值(ALE)的计算方法是什么()组织已经完成了