必典考网
查看所有试题
  • 在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网

    在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。以下哪一个是数据保护的最重要的目标?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()信息资产面临的
  • 网络“抄袭”纠纷频发反映了()

    网络“抄袭”纠纷频发反映了()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()作为信息安全管理人员,你认为变更管理过程最重要的是?
  • 运行()可以帮助防止遭受网页仿冒欺诈。

    运行()可以帮助防止遭受网页仿冒欺诈。在下面的加密方法中,哪个加解密的效率最低:()ISMS文档体系中第一层文件是?()风险评估和管理工具通常是指什么工具()在什么情况下,热站会作为一个恢复策略被执行?()
  • 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,

    浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。如何对信息安全风险评估的过程进行质量监控和管理?()CA的核心职责是(
  • 由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可

    由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()我国的信息安全保障基本原则是?()下列哪个协议可
  • 含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。

    含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。下面哪一个不是系统设计阶段风险管理的工作内容()以下哪种做法是正确的“职责分离”做法?()()属于网络不诚信问题.在远程管理路由器的过程中,通过(
  • 在两个具有IrDA端口的设备之间(),中间不能有阻挡物。

    在两个具有IrDA端口的设备之间(),中间不能有阻挡物。()以下哪个策略不属于本地计算机策略?在制定控制前,管理层首先应该保证控制()以下哪些不是设备资产:()以下哪个模型主要用于金融机构信息系统的保护?(
  • 物流是电子商务()的基础。

    物流是电子商务()的基础。在开发一个风险管理程序时,什么是首先完成的活动()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破
  • 在企业推进信息化的过程中应()风险。

    在企业推进信息化的过程中应()风险。ISO27001认证项目一般有哪几个阶段?()在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()通常情况下,数据库视图(view)的主要用途是:()认真防范管理评
  • 学术腐败的表现有()。

    学术腐败的表现有()。以下哪项是ISMS文件的作用?()下列各种存储管理方案中,可"扩充"内存容量的方案是()A、以行贿或其他不正当的手段获得科研经费、科研奖项# B、侵吞挪用科研经费# C、利用学者身份为商家做虚
  • 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密

    涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。关于信息安全策略文件的评审以下说法不正确的是哪个?()关于标准、指南、程序的描述,哪一项是
  • 通常情况下()发现目标主机开哪些服务。

    通常情况下()发现目标主机开哪些服务。()在信息安全的服务中,访问控制的作用是什么?对信息安全的理解,正确的是()端口扫描能A、如何确定自己的身份,如利用一个带有密码的用户帐号登录 B、赋予用户对文件和目录
  • 我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到

    我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。在对业务持续性计划进行验证时,以下哪项最为重要()下列哪一项是常见web站点脆弱性扫描工具:()东部沿海地区数据备份准时执
  • APT攻击是一种“()”的攻击。

    APT攻击是一种“()”的攻击。()在HKLM包含的子树中,哪个不能直接访问?配置的数据。组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()深度流检测技术就是以流为基本研究对象,判断网络流是否异
  • 期刊发表的周期有()。

    期刊发表的周期有()。有关信息安全事件的描述不正确的是()下面哪一个不是脆弱性识别的手段()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()在客户/服务器系统中,安全方面的改进
  • 无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位

    无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。()以下哪些不是操作系统安全的主要目标?信息资产分级的最关键要素是()帐户策略中的子集()负责确定密码强度、有效期限等内容空间A、
  • 医药学()社会科学。

    医药学()社会科学。在未受保护的通信线路上传输数据和使用弱口令是一种?()Windows安全加固的作用不包括()。在登录到域的过程中,()为认证过程提供通用组成员身份信息。不属于弱点# 威胁 可能性 影响提高设备
  • 企业与消费者之间的电子商务是企业透过()销售产品或服务个人消

    企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。回顾组织的风险评估流程时应首先()以下哪个模型主要用于医疗资料的保护?()我国现行的有关互联网安全的法律框架有以下()层面.下列符合我
  • 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上

    蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。以下哪个是数据库管理员(DBA)可以行使的职责?()以下哪些不是无形资产()相对于不存在灾难恢复计划,和当前灾
  • 美国()政府提出来网络空间的安全战略。

    美国()政府提出来网络空间的安全战略。哪一项不是管理层承诺完成的?()防火墙通过()控制来阻塞邮件附件中的病毒。布什切尼确定组织的总体安全目标 购买性能良好的信息安全产品# 推动安全意识教育 评审安全策略
  • 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,

    信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。()以下哪些不是操作系统安全的主要目标?有关人员安全管理的描述不正确的是?()一个组织具有的大量分支
  • 政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,

    政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。安全策略体系文件
  • 免疫性不属于计算机病毒特征。

    免疫性不属于计算机病毒特征。()以下哪个策略不属于本地计算机策略?有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()信息安全审核是指通过审查、测试、评审等手段,检验风险评估
  • 完全电子商务()按照电子商务商业活动的运作方式分类。

    完全电子商务()按照电子商务商业活动的运作方式分类。以下关于软件安全测试说法正确的是?()对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()在下面4种病毒中,()可以远程控制网络
  • 科研方法包括();();();();()。

    科研方法包括();();();();()。()以下哪些不是操作系统安全的主要目标?以下哪项不是记录控制的要求?()以下哪组全部都是多边安全模型?()RSA公开密钥密码体制的安全性主要基于以下哪个困难问题
  • 新兴信息安全技术将成主流是信息安全技术发展趋势。

    新兴信息安全技术将成主流是信息安全技术发展趋势。在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()我国的信息安全保障基本原则是?()下面哪一项安全控制措施不是用来检测未经授权的信
  • 对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理

    对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,下列情况风
  • 未来影响电子商务发展的关键因素有();()。

    未来影响电子商务发展的关键因素有();()。以下有关访问控制的描述不正确的是()当以下哪一类人员维护应用系统软件的时候,它可以记为()物流环境;政策环境口令是最常见的验证身份的措施,也是重要的信息资产,
  • 物流()电子商务规划框架

    物流()电子商务规划框架SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()在软件程序测试的哪个阶段一个组织应该进行
  • ()是一项用来表述课题研究进展及结果的报告形式。

    ()是一项用来表述课题研究进展及结果的报告形式。()以下关于注册表子树用途描述错误的是哪个?()通过注册表或者安全策略,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()对信息
  • 电子商务促进了企业基础架构的变革和变化。

    电子商务促进了企业基础架构的变革和变化。对于外部组织访问企业信息资产的过程中相关说法不正确的是?()时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()以下发现属于Linux系统严重威胁的是什么?
  • 互联网安全管理法律法规的适用范围是()、提供互联网数据中心服

    互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()()作为互联网的诞生地,其互联网发展速度非常之快,信息化
  • 思维定式()观察偏差的主观因素。

    磁盘上的物理数据和日志文件被破坏,分别称为密码编码学和密码分析学。 密码编码学是对密码体制、密码体制的输入输出关系进行分析,实现对信息的隐蔽。它是一种基于web应用的安全协议 由于SSL是内嵌在浏览器中的,无需
  • ()是密码学发展史上唯一一次真正的革命。

    ()是密码学发展史上唯一一次真正的革命。外部组织使用组织敏感信息资产时,以下正确的做法是?()下面哪种方法在数据中心灭火最有效并且是环保的?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()由
  • 信息安全人员管理中岗位安全考核主要是从()、()方面进行。

    信息安全人员管理中岗位安全考核主要是从()、()方面进行。以下哪一个是对于参观者访问数据中心的最有效的控制?()以下谁具有批准应急响应计划的权利()内部审核的最主要目的是()以下哪一个是包过滤防火墙的
  • 我国于()年发布实施了《专利法》。

    我国于()年发布实施了《专利法》。()如果有大量计算机需要频繁的分析,缩写RST指的是什么?()下面哪一项是缓冲溢出的危害?()2012年3月份,旨在提高从庞大而复杂的科学数据中提取知识的能力。在IPv4互联网中,
  • 灾难恢复和容灾是()意思。

    分别是:()设在RSA的公钥密码体制中,n)=(13,35),影响性能 B、匿名连接影响网络效率 C、匿名连接能够探测SAM的帐号和组# D、匿名连接直接导致系统被他人远程控制机密性# 管理 过程 人员确保使用者得到正确的信息
  • 知识产权具有专有性,()国别性。

    知识产权具有专有性,()国别性。对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()信息安全风险管理的最终责任人是?()评估应急响应计划时,下列哪一项应
  • 对信息的();();()的特性称为完整性保护。

    对信息的();();()的特性称为完整性保护。以下谁具有批准应急响应计划的权利()防篡改;防删除;防插入应急委员会 各部门 管理层# 外部专家
  • 确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务

    确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。以下哪个是数据库管理员(DBA)可以行使的职责?()交换机可根据()来限制应用数据流的最大流量。赋值计算机的操作 应用程序开发 系统
974条 1 2 ... 4 5 6 7 8 9 10 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号