必典考网
查看所有试题
  • 下列字段中,()不属于TCP协议头中的字段。

    下列字段中,()不属于TCP协议头中的字段。风险评估实施过程中脆弱性识别主要包括什么方面()以下哪一个不是VLAN的划分方式()以下描述中不属于SSH用途的为?()下列哪一种密码算法是基于大数分解难题的?()网
  • TCP协议位于TCP/IP参考模型中的()。

    TCP协议位于TCP/IP参考模型中的()。以下哪些不是应该识别的信息资产?()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,响应采用广
  • 67mod119的逆元是()

    67mod119的逆元是()()以下哪些不是操作系统安全的主要目标?在正常情况下,应急响应计划培训应该至少多久一次()内部审核的最主要目的是()以下哪一个不是安全审计需要具备的功能?()TCP三次握手协议的第一步
  • 杂凑函数SHAI的输入分组长度为()比特

    杂凑函数SHAI的输入分组长度为()比特下面哪一项是恢复非关键系统的最合理方案?()以下哪项不是信息安全的主要目标()128 258 512# 1024温站 移动站 热站 冷站#确保业务连续性 保护信息免受各种威胁的损害 防止
  • 以下关于安全套接层协议(SSL)的叙述中,错误的是()

    以下关于安全套接层协议(SSL)的叙述中,错误的是()应急响应计划应该多久测试一次?()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种
  • 深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一

    深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()给计算机系统的资产分配的记号被称为什么()以下哪项是正确的信息安全保障发展历史顺序?()从业务角度
  • 网络系统中针对海量数据的加密,通常不采用()

    网络系统中针对海量数据的加密,通常不采用()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()高层管理者对信息安全管理的承诺以下说法不正确的是?()在业务持续性计划中,RTO指
  • 以下关于隧道技术说法不正确的是()

    以下关于隧道技术说法不正确的是()当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。患者男,18岁,因“低热、头痛10d”来诊。查体:颈强直,余未见
  • 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡

    智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻
  • 以下关于VPN的叙述中,正确的是()

    以下关于VPN的叙述中,正确的是()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()在TCP中的六个控制位哪一个是用来请求同步的()下面安全套接字层协议(SSL)的说法错误的是?()在活动目录中存储的目录
  • 在PKI中,不属于CA的任务是()

    在PKI中,不属于CA的任务是()()在访问控制中,文件系统权限被默认地赋予了什么组?()在HKLM包含的子树中,哪个不能直接访问?配置的数据。以下哪些不属于敏感性标识()管理者何时可以根据风险分析结果对已识别风险
  • 入侵检测系统放置在防火墙内部所带来的好处是()

    入侵检测系统放置在防火墙内部所带来的好处是()审核在实施审核时,所使用的检查表不包括的内容有?()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流
  • 安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开

    安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()以下发现属于Linux系统严重威胁的是什么?()面向对象的开发方法中,以下哪些机制对安全有帮
  • 安全备份的策略不包括()

    安全备份的策略不包括()数据库访问控制策略中,()是只让用户得到有相应权限的信息,其他的权利一律不给。哪一项不是管理层承诺完成的?()下面安全策略的特性中,不包括哪一项?()以下标准内容为“信息安全管理体
  • 不属于物理安全威胁的是()

    不属于物理安全威胁的是()()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?职责分离的主要目的是?()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先
  • 以下关于IPSec协议的叙述中,正确的是()

    以下关于IPSec协议的叙述中,正确的是()以下对ISO27001标准的描述不正确的是()下列哪一项不是IDS可以解决的问题?()以下关于我国信息安全政策和法律法规的说法错误的是?()IPSec协议是解决IP协议安全问题的一
  • 病毒的引导过程不包含()

    病毒的引导过程不包含()如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()能够起到访问控制功能的设备有()。保证计算机或网络系统的原有功能 窃取系统部分内存 使自身有关代码取
  • 下列因素中,()属于一个组织信息安全需求的主要来源之一。

    下列因素中,()属于一个组织信息安全需求的主要来源之一。内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪
  • 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()以下关于安全控制措施的选择,哪一个选项是错误
  • 计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,

    计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是
  • 以下关于认证技术的叙述中,错误的是()

    以下关于认证技术的叙述中,错误的是()以下哪些不是可能存在的弱点问题?()下面哪一层可以实现编码,加密()Kerberos依赖什么加密方式?()在Windows内置组中,()组对计算机有不受限制的访问权。()是影响计算
  • 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()组织与供应商协商服务水平协议,下面哪一个最先发生?()安全管理评估工具通常不包括()恶意代码的第一个雏形
  • 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
  • 面向身份信息的认证应用中,最常用的认证方法是()

    不正确的是()单位中下面几种人员中哪种安全风险最大?()以下哪个选项不是信息中心(IC)工作职能的一部分?()应急响应领导小组组长应由以下哪个选项担任?()组织内应急通知应主要采用以下哪种方式()下面对
  • ()不属于P2DR2安全模型五个环节的一部分。

    ()不属于P2DR2安全模型五个环节的一部分。以下哪项是ISMS文件的作用?()杂凑函数SHAI的输入分组长度为()比特渗透测试# 安全策略 防护 检测是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。 是控
  • 下列报告中,不属于信息安全风险评估识别阶段的是()

    下列报告中,不属于信息安全风险评估识别阶段的是()企业信息资产的管理和控制的描述不正确的是()以下哪种情形下最适合使用数据镜像来作为恢复策略?()资产价值分析报告 风险评估报告# 威胁分析报告 已有安全威
  • 以下行为中,不属于威胁计算机网络安全的因素是()

    以下行为中,不属于威胁计算机网络安全的因素是()下面那一项不是风险评估的目的?()合适的信息资产存放的安全措施维护是谁的责任()以下哪个选项不是信息中心(IC)工作职能的一部分?()信息资产敏感性指的是
  • 在P2DR2安全模型中,“Pt”代表()。

    在P2DR2安全模型中,“Pt”代表()。()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()下列哪一
  • 以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,

    以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()对于Linux
  • 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许

    允许合法用户访问受保护的网络资源,其互联网发展速度非常之快,18岁,余未见明显神经系统体征。设在RSA的公钥密码体制中,公钥为(c,35),这意味着企业面临的信息安全风险很小# 信息安全事件处理流程中的一个重要环节是
  • ()不属于对称加密算法

    ()不属于对称加密算法下面哪一个不是高层安全方针所关注的()监视恶意代码主体程序是否正常的技术是?()为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()从业务角度出发,最大的风险可能发生在那个阶段(
  • 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对

    我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()以下不是信息资产是哪一项?()下列符合我国网络舆论特点
  • 患者男,18岁,因“低热、头痛10d”来诊。查体:颈强直,余未见明

    患者男,其中机密性服务描述正确的是?()以下对于IPsec协议说法正确的是:()应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,下列选项中,保障 保密性,完整性,综合性,可用性过程 安全目标 安全策略#
  • 以下有关信息安全管理员职责的叙述,不正确的是()

    以下有关信息安全管理员职责的叙述,不正确的是()目前,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()下面哪一项安全控制措施不是用来检测未经授权的信
  • 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主

    互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。数据库的加密方法中,采用(),则密钥管理较为简单,但是只有在发现火警以后水才进入管道# 水,而且又相辅相成、相互促进的
  • 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。

    网络道德的本质是社会道德,是社会道德在网络领域中的新体现。信息安全应急响应计划总则中,不包括以下哪个()以下哪一个不是风险控制的主要方式()正确# 错误编制目的 编制依据 工作原则 角色职责#规避方式 转移方
  • 对钱财的贪婪也是网络违法犯罪行为的原始动力。

    对钱财的贪婪也是网络违法犯罪行为的原始动力。()以下哪些不是操作系统安全的主要目标?正确# 错误A、标志用户身份及身份鉴别 B、按访问控制策略对系统用户的操作进行控制 C、防止用户和外来入侵者非法存取计算机
  • 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码

    国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()在开发一个风险管理程序时,什么是首先完成的活动()以下哪项机制与数据处理完整性相关()下列Web安全问题
  • 以下网络攻击中,()属于被动攻击

    以下网络攻击中,()属于被动攻击在确定威胁的可能性时,可以不考虑以下哪个?()以下哪个进程不属于NFS服务器端的进程?()项目经理欲提高信息系统安全性,他首先要做的工作是()安全备份的策略不包括()扫描技术
  • 威胁网络信息安全的软件因素有()

    威胁网络信息安全的软件因素有()以下关于ISMS内部审核报告的描述不正确的是?()NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()IPSec协议支持两种模式,传输模式和()A、外部不可抗力#
974条 1 2 3 4 5 6 7 8 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号