查看所有试题
- 强制访问控制策略最显著的特征是()。DDOS攻击的主要目换是:()那种测试结果对开发人员的影响最大()局限性
全局性#
时效性
永久性#破坏完整性和机密性
破坏可用性#
破坏机密性和可用性
破坏机密性单元测试和集
- ()用于发现攻击目标。当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()关于网页中的恶意代码,下列说法错误的是:()某计算机系统中并发进程间存在着相互感知的问题,这些问题是()ping扫描#
操作系统
- 防火墙通过()控制来阻塞邮件附件中的病毒。发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。在制定控制前,管理层首先应该保证控制()TCP/IP协议
- 交换机可根据()来限制应用数据流的最大流量。()哪个版本的Windows允许对隐藏文件加密?下列岗位哪个在招聘前最需要进行背景调查?()单位中下面几种人员中哪种安全风险最大?()以下哪项机制与数据处理完整性
- 能够起到访问控制功能的设备有()。下列哪一种情况会损害计算机安全策略的有效性?()以下不属于Linux安全加固的内容是什么?()A、网闸#
B、三层交换机#
C、入侵检测系统
D、防火墙#发布安全策略时
重新检查安全
- 防火墙管理中()具有设定规则的权限。指导和规范信息安全管理的所有活动的文件叫做?()下面哪一个不是系统实施阶段风险管理的工作内容()信息安全管理体系策略文件中第一层文件是?()计算机安全事故发生时,下
- 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()信息安全需求获取的主要手段()作为信息安全管理人员,你认为变更管理过程最重要的是?()应该尽量追求效率,而没有任何的程序和核查的阻碍。
应该
- 关于网页中的恶意代码,下列说法错误的是:()下列哪个为我国计算机安全测评机构()黑客造成的主要危害是()某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是()网页中的恶意代码只能
- 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()()在访问控制中,文件系统权限被默认地赋予了什么组?下面关于定性风险评估方法的说法正确的是()由于病毒攻击、非法入侵等原因,校园网部
- 以下哪一项属于物理安全方面的管理控制措施?()以下哪个模型主要用于医疗资料的保护?()以下哪一个不是安全审计需要具备的功能?()个人问责不包括下列哪一项?()TACACS使用哪个端口?()照明
护柱
培训#
建
- 下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()项目经理欲提高信息系统安全性,他首先要做的工作是()网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏
- 下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()在部署风险管理程序的时候,哪项应该最先考虑到:()职责分离的主要目的是?()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()
- 访问控制的作用是什么?下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()以下对信息安全问题产生的根源描述最准确的是:()下面对ISO27001的说法最准确的是:()计算机犯罪是指利用信息科学技术且
- 对能力成熟度模型解释最准确的是?()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,属于以下哪种级别事件
- 风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()以下哪种做法是正确的“职责分离”做法?()以下哪项不属于信息安全管理的工作内容()《关于信息安全等级保护的实施意
- 下面哪一项不是安全编程的原则()向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()用于跟踪路由的命令是()什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户
- 下面对于标识和鉴别的解释最准确的是:()如何对信息安全风险评估的过程进行质量监控和管理?()当曾经用于存放机密资料的PC在公开市场出售时()在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?
- 一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()维持对于信息资产的适当的安全措施的责任在于()以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()黑客造成的主要危害是()为
- 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()BIBA模型基于两种规则来保障数据的完整性的保密性,分别
- 下面哪一项是缓冲溢出的危害?()()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安
- 组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()负责授权访问业务系统的职责应该属于:()在开发一个风险管理程序时,什么是首先完成的活动()信息资产敏感性指的是:()网络安全技术层面的
- 以下哪一项不是跨站脚本攻击?()()在访问控制中,对网络资源的访问是基于什么的?我国信息安全事件分级分为以下哪些级别()当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天
- 那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()下面那个不是信息安全风险的要素?()下面哪一个不是系统运行维护阶段风险管理的工作内容()以下关于“最小特权”安全管理原则
- 黑客进行攻击的最后一个步骤是:()发生()后,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。在下面的权限中,可更改数据表的权限是()ISMS的内部审核员(非审核组长)的责任不包括?()安全
- 管理者何时可以根据风险分析结果对已识别风险不采取措施()()在信息安全的服务中,错误的是()当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时#
当风险减轻方法提高业务生产力时
当引起风险发生的
- 默认情况下,以下哪句话是错误的?组织与供应商协商服务水平协议,下面哪一个最先发生?()下面那一项不是风险评估的目的?()如果只能使用口令远程认证,应采用()协议的方式以防被窃听。如果一个IP数据报的报头长
- PSEC中的ESP机制最主要的作用是什么?()ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()FTP使用哪个TCP端口?()确认信息包的来源
进行完整性验证
提供机密性服务#
抗重放攻击关键的控制程序没有得到
- 密码出口政策最严格的是以下哪个国家?()数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。以下只用于密钥交换的算法是()关于Telnet的描述中,
- 下面对于强制访问控制的说法错误的是?()下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,如何控制这个风险()下面哪一项不是ISMSPl
- 声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()在自主访问环境中,正确的是()对系统防护强度的描述
对评估对
- BMA访问控制模型是基于()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()网络“抄袭”纠纷频发反映了()健康服务网络#
ARPANET
ISP
INTERNET杀毒软件
包过滤路由器
蜜罐#
服务器加固A
- NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()()哪个版本的Windows允许对隐藏文件加密?关于信息安全策略文件以下说法不正确的是哪个?()患者男,18岁,因“低热、头痛10d”来诊。查体:
- 下面关于密码算法的说法错误的是?()下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()如果只能使用口令远程认证,以下哪种方案安全性最好?()关于数据库注入攻击的说法错误的是:()下列对于R
- SSE-CMM中第4级的名称是什么?()OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()以下哪一项是防范SQL注入攻击最有效的手
- 以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()()以下哪些不是操作系统安全的主要目标?信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果
- 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()下列哪一项准确地描述了可信计算基(TCB)?()只有访
- IPSEC的抗重放服务的实现原理是什么?()拒绝式服务攻击会影响信息系统的哪个特性?()风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()对于信息安全管理,风险评估的方
- 他可能窃取这些信息卖给公司的竞争对手,传输模式和()关于HTTPS的作用,以下描述中,()是正确的。关于集中式P2P网络的描述中,正确的是()SSH是SecureShell的简称
客户端使用ssh连接远程登录SSH服务器必须经过基于
- 在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()所有进入物理安全区域的人员都需经过()下列有关密码学的说法中错误的是:()下面对于CC的“保护轮廓”(PP)的说法最准确的是:()期刊发表的周期有(
- 在NT中,哪个工具可以修改的全部注册表值?()对于信息安全风险的描述不正确的是?()向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()一个组织的灾难恢复(DR,disasterrecovery)策略的变更时