查看所有试题
- 那么总共上报了多少次攻击()假设磁头当前位于第105道,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()正确#
错误Biba模型和Bell-Lapadula模型
Bell-Lapadula模型和信息流模型#
Bell-Lapadula模型
- 电子商务是成长潜力(),综合效益()的产业。下面关于定量风险评估方法的说法正确的是()当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一
- ()是未来网络安全产品发展方向。以下哪种做法是正确的“职责分离”做法?()下列岗位哪个在招聘前最需要进行背景调查?()关于标准、指南、程序的描述,哪一项是最准确的?()以下发现属于Linux系统严重威胁的是什
- 根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。评估IT风险被很好的达到,可以通过:()以下不是信息资产是哪一项?()信
- 安全威胁中安全风险最高的是().当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()系统管理员属于?()你的ATM卡为什么说是双重鉴定的形式?()下列对于基于角色的访问控制模型
- 《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。当更新一个正在运行的在线订购系统时,订单文件备份在磁带上。在备份过程中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突
- 学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。安全技术评估工具通常不包括()对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()授权访问信息资产的责任人应该是()在一
- 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。安全管理评估工具通常不包括()职责分离的主要目的是?()事件响应六个阶段定义了安全事件处理的流程,这个流程的顺
- 在软件测试方面,以下哪一个选项被制定?()TCP三次握手协议的第一步是发送一个:()下列对“信息安全风险”的描述正确的是:()网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而
- 本地安全策略中不包括配置()的功能。在以太网使用的ARP协议中,通常()计算机操作系统中,设备管理的主要任务之一是()正确#
错误网络硬件资产
数据资产
软件资产
以上都包括#受限制的组#
帐户策略
本地策略
IP安
- 科研方法注重的是研究方法的指导意义和学术价值。软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()组织与供应商协商服务水平协议,下面哪一个最先发生?()授权访问信息资产的
- 著作权人仅仅指作者。()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?在部署风险管理程序的时候,哪项应该最先考虑到:()当选择的控制措施成本高于风险带来的损失时,
- 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。建立ISMS的步骤正确的是?()以下哪一个是对于参观者访问数据中心的最有效的控制?()以下哪个选项是缺乏适当的安全控制的表现()
- 电子商务的网络零售不包括B2C和2C。实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()外部组织使用组织敏感信息资产时,以下正确的做法是?()信息资产敏感性指的是:
- 科学观察可以分为直接观察和间接观察。在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()指导和规范信息安全管
- 电子商务是成长潜力大,综合效益好的产业。当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计
- 专家评估是论文评价的主要方法之一。()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。安全技术评估工具通常不包括()关于信息安全策略文件以下说法不正确的是哪个
- VPN与防火墙的部署关系通常分为串联和并联两种模式。()哪个版本的Windows允许对隐藏文件加密?正确#
错误A、Windows98
B、WindowsME
C、Windows2000
D、WindowsServer2003#
- 风险评估的相关标准不包括()。矩阵分析法通常是哪种风险评估采用的方法()当客户需要访问组织信息资产时,下面正确的做法是?()以下对信息安全问题产生的根源描述最准确的是:()计算机操作系统中,所谓进程的唯
- 标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()风险评估实施过程中脆弱性识别主要包
- 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。对业务应用系统授权访问的责任属于:()风险评估实施过程中脆弱性识别主要包括什么方面
- 口令复杂度应有要求,所以复杂的口令可以不用修改。以下哪个不是信息安全项目的需求来源()以下标准内容为“信息安全管理体系要求”的是哪个?()2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形
- 为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。()以下哪个策略不属于本地计算机策略?如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()下列
- 系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()依据信息系统安全保障模型,以下那个不是安全保证对象()在
- 双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()应急响应领导小组组长应由以下哪个选项担任?()患者男,18岁,因“低热
- 在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。矩阵分析法通常是哪种风险评估采用的方法()测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()下面哪一项最准确的阐述了安
- 在网络安全技术中,防火墙是第二道防御屏障。企业的业务持续性计划中应该以记录以下内容的预定规则为基础()下列哪一项信息不包含在X.509规定的数字证书中?()下面哪一项不是黑客攻击在信息收集阶段使用的工具或命
- OSI安全体系结构标准不是一个实现的标准,组织应当做什么?()信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()来自终端的电磁泄露风险,以下哪一项能保证业务交易的有效
- VLAN技术是基于应用层和网络层之间的隔离技术。在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()下面关于定量风险评估方法的说法正确的是()以下哪些不属于敏感性标识()一个公司解雇了一
- 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。测试人员与开发人员交互测试发现的过程中,开发人员最关注
- 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()路由器()端口是具有特殊权限的端口,攻击者物理
- 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?一个组织的灾难恢复(DR,disasterrecovery)策略的变更时
- 路由器可以通过()来限制带宽。组织回顾信息系统灾难恢复计划时应:()Kerberos依赖什么加密方式?()FINGER服务使用哪个TCP端口?()以下哪个与电子邮件系统没有直接关系?()下列符合我国网络舆论特点的是(
- 下列关于安全审计的内容说法中错误的是()。构成风险的关键因素有哪些?()组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()下面安全策略的特性中,不包括哪一项?()在一个分布
- 不同设VLAN之间要进行通信,可以通过()。在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()TCP三次握手协议的第一步是发送一个:()FINGER
- 网络设备进行远程管理时,应采用()协议的方式以防被窃听。下面哪一个不是对点击劫持的描述()数据库管理员执行以下那个动作可能会产生风险?()下面哪一个机构不属于美国信息安全保障管理部门?()TACACS使用哪
- 识别出威胁和潜在影响后应该()应急响应领导小组主要职责包括:()如果出现IT人员和最终用户职责分工的问题,周而复始,分析问题,安全目标的达成都是分解成多个小目标,一层层地解决问题
阶梯式上升,巩固成绩,改进不
- 下列不属于网络安全测试范畴的是()。以下哪一个协议是用于电子邮件系统的?()关于SSE-CMM的描述错误的是:()()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.关于传统Ethernet的描述
- IPSec通过()实现密钥交换、管理及安全协商。内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()应急响应领导小组主要职责包括:()我国的信息安全测评主要对象不包括?()电子商务交易必
- 网络安全审计系统一般包括()。除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火