查看所有试题
- 有什么方法可以测试办公部门的无线安全?()在数据链路层中MAC子层主要实现的功能是()作为信息安全管理人员,你认为变更管理过程最重要的是?()有关Kerberos说法下列哪项是正确的?()非对称密码算法具有很多优
- 维持对于信息资产的适当的安全措施的责任在于()负责制定、执行和维护内部安全控制制度的责任在于:()人员入职过程中,以下做法不正确的是?()下面哪项不是实施信息安全管理的关键成功因素()安全管理员#
系统
- 访问控制的作用是什么?以下有关信息安全方面的业务连续性管理的描述,下一步的业务持续性计划应该是什么()下面哪一个不是对点击劫持的描述()以下发现属于Linux系统严重威胁的是什么?()以下关于认证技术的叙述
- 以下哪些不属于敏感性标识()不干贴方式
印章方式
电子标签
个人签名#
- 射频识别(RFID)标签容易受到以下哪种风险?()矩阵分析法通常是哪种风险评估采用的方法()黑客进行攻击的最后一个步骤是:()进程劫持
窃听#
恶意代码
Phishing定性风险评估#
定量分析评估
安全漏洞评估
安全管
- 给计算机系统的资产分配的记号被称为什么()()以下关于注册表子树用途描述错误的是哪个?ISO27001认证项目一般有哪几个阶段?()关于控制措施选择描述不正确的是()以下描述中不属于SSH用途的为?()有关Kerbe
- 设施、网络、平台、介质、应用类信息资产的保密期限为()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()以下哪种为丢弃废旧磁带前的最佳处理方式?()以下哪个标准是ISO27001的前身标准?()在软
- 以下哪些是信息资产无需明确的()()以下哪个策略不属于本地计算机策略?以下谁具有批准应急响应计划的权利()以下关于隧道技术说法不正确的是()以下关于VPN的叙述中,正确的是()在Windows内置组中,()组对计
- 当曾经用于存放机密资料的PC在公开市场出售时()在制定一个正式的企业安全计划时,最关键的成功因素将是?()信息系统的价值确定需要与哪个部门进行有效沟通确定?()合适的信息资产存放的安全措施维护是谁的责任
- 信息资产敏感性指的是:()以下只用于密钥交换的算法是()下面对于强制访问控制的说法错误的是?()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.机密性#
完整性
可用性
安全性RSA
E
- 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()下面哪一项是恢复非关键系统的最合理方案?()降低企业所面临的信息安全风险的手段,以下说法不正确的是?()bolting门锁
Cipher密码锁
电子门锁
- 下面哪种方法在数据中心灭火最有效并且是环保的?()以下哪项不是记录控制的要求?()系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()安全技术评估工具通常不包括()应急响应计划应该多久测试
- 在数据中心使用稳压电源,以保证:()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()信息安全管理组织说法以下说法不正确的是?()Chinese Wall模型的设计宗旨是:()对于一个机构的高
- 来自终端的电磁泄露风险,因为它们:()对于外部组织访问企业信息资产的过程中相关说法不正确的是?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()在国家标准中,属于强制性标准的是?()255.0.0.0是
- 所有进入物理安全区域的人员都需经过()()以下哪些不是操作系统安全的主要目标?以下哪一个是数据保护的最重要的目标?()哪一项不是业务影响分析(BIA)的工作内容()恢复阶段的行动一般包括()第一个建立电
- 以下哪些不是网络类资产:()射频识别(RFID)标签容易受到以下哪种风险?()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()关于控
- 以下哪个选项不是信息中心(IC)工作职能的一部分?()在数据库系统中,()是信息系统的第一道屏障。下面哪个组合不是是信息资产()内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()在加
- “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()()关于组策略的描述哪些是错误的?信息资产面临的主要威胁来源主要包括()下列哪一种模型运用
- 信息安全成了网络时代的热点,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()关于Telnet的描述中,正确的是()当用户在编程中需要创建一个进程时,那么该
- 以下哪些不是设备资产:()为了防止物理上取走数据库而采取的加强数据库安全的方法是()ISMS文档体系中第一层文件是?()关于标准、指南、程序的描述,哪一项是最准确的?()CC中安全功能/保证要求的三层结构是(
- 系统管理员属于?()在下面的加密方法中,哪个加解密的效率最低:()DDOS攻击的主要目换是:()以下哪一个协议是用于电子邮件系统的?()下列对于蠕虫病毒的描述错误的是:()网络安全一般是指网络系统的硬件、
- 以下哪些不是介质类资产:()在准备灾难恢复计划时下列哪项应该首先实施?()在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。纸质文档#
存储介质
软件介质
凭证做出恢复策略
执行
- 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()戴明循环执行顺序,下面哪项正确?()下面哪一项不是ISMSPlan阶段的工作?()一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()在
- 对数据提供访问权的责任在于:()在部署风险管理程序的时候,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()如果恢复时间目标增加,注意到生产数据被用于测试环境测试,2
3,4,2,2,4,1
1
- 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()当以下哪一类人员维护应用系统软件的时候,会造成对
- 以下哪些不是无形资产()对业务应用系统授权访问的责任属于:()广义的网络信息保密性是指()客户关系
电子数据#
商业信誉
企业品牌数据所有者#
安全管理员
IT安全经理
申请人的直线主管A、利用密码技术对信息进
- 在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()数据库的加密方法中,则密钥管理较为简单,只需借用文件加密的密钥管理方法。路由器上的控制端口或是()都可以实施密码修复流程,都应该被
- TCP/IP协议的4层概念模型是?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()实施逻辑访问安全时,以下哪项不是逻辑访问?()要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?(
- 关于信息安全策略文件的评审以下说法不正确的是哪个?()一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()业务影响分析的主要目的是:()下面哪项不是实施信息安
- 在进行人员的职责定义时,在信息安全方面应考虑什么因素?()在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()在网络体系结构中,传输层的主要功能是()人员的背景、资质的可靠性
- 这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()在信息处理设施(IPF)的硬件更换之后,哪一个选项是错误的?()某
- 高层管理者对信息安全管理的承诺以下说法不正确的是?()下列字段中,()不属于TCP协议头中的字段。制定、评审、批准信息安全方针。
为信息安全提供明确的方向和支持。
为信息安全提供所需的资源。
对各项信息安全
- 信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()下列哪一项是首席安全官的正常职责?()射频识别(RFID)标签容易受到以下哪种风险?()BS7799这个标准是由下面哪个机
- 在信息安全管理日常工作中,进行威胁分析()下面哪个是管理业务连续性计划中最重要的方面?()恶意代码的第一个雏形是?()以下有关信息安全管理员职责的叙述,不正确的是()关于C2等级安全性的描述中,存取控制以
- 当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()哪一项不是管理层承诺完成的?()数据保护最重要的目标是以下项目中的哪一个()下面哪一种
- 对磁介质的最有效好销毁方法是?()安全技术评估工具通常不包括()以下标准内容为“信息安全管理体系要求”的是哪个?()在橙皮书的概念中,信任是存在于以下哪一项中的?()系统工程是信息安全工程的基础学科,钱学
- 下列岗位哪个在招聘前最需要进行背景调查?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()()属于网络不诚信问题.关于网守的描述中,正确的是()采购
- 在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()FINGER服务使用哪个TCP端口?()2011年,()成为全球年度获得专利最多的公司。关于IEEE802.11帧结构的描述中,正确的是()需要保护的信息。
协议期望持
- 单位中下面几种人员中哪种安全风险最大?()数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。以下有关通信与日常操作描述不正确的是()向外部机
- 外部组织使用组织敏感信息资产时,以下正确的做法是?()有关信息安全事件的描述不正确的是()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()2008年1月8日,布什以第54号国家