查看所有试题
- 欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()环境的
逻辑的
恶意行为#
自然的
- UPS代表()C类地址适用于()。我国具有自主知识产权的高端通用芯片代表性产品有()。以下()不是存储技术。统一邮政服务
非间断电源过剩
非间断电源#
无意的电源过剩小型网络#
大型网络
中型网络
以上答案都不对
- 灾难的最好描述为()有计划的行动
独立的事件
普通业务功能的重大中断#
管理结构的变更
- 下面哪些不是合理的访问控制安全的原则?()更改密码的原因包括()信任管理中的信任是()BLP模型的基本元素包括()保障账号及口令安全,通常应当()FTP服务一般运行在什么端口上()知情权
默认允许全部#
最少特
- 下面哪一项不会被看做是“安全事件”?()丧失保密性
破坏完整性
拒绝服务
用户密码过期#
- 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?下列对CA描述错误的是()无线局域网中的WEP是()属于用户账户密码安全规则的是()以下关于公文系统日常维护描述正确的是()备份Exchange邮箱能够
- 下面哪些不是对信息进行分类的准则?()中国石化网络准入控制系统在进行户身份认证时是根据()核实。无线局域网中的WEP是()信息不是公共知识或公共领域
信息对于组织没有价值#
需要保护信息使之不会被组织外部那
- 在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()10圈
12圈
14圈#
16圈
- 信任管理中的信任是()以下()不是安全威胁的表现形式。不可传递的#
不可构造的
对称的
可逆的伪装
解密#
非法连接
非授权访问
- 实体鉴别遵循范式的不同分类,不包括以下哪个()基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 下面哪些是确定来自第三方的风险的策略的目标?()影响第三方的合同签订
定义允许第三方对信息系统的访问类型#
不鼓励公司雇佣外部承包商
使得合法的第三方更难以访问信息系统
- 在网络安全体系构成要素中“响应”指的是()。域名解析主要作用是什么?()无线网络存在的威胁有()。AES的明文分组长度,不能为()环境响应和技术响应
一般响应和应急响应#
系统响应和网络响应
硬件响应和软件响应
- 追溯动作来源的过程称为()下面哪些不是信息安全策略文档策略的目标?()如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()哪两个部门之间必须具有清晰的通信规程?()对信息系统运营、使用单
- 允许雇主请求下面哪些记录?()覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。私人医疗记录
卷封的犯罪记录
基本军事服务记录#
保密的心理健康记录广域网#
局域网
城域网
国际互联网
- 选择采纳ISO17799框架的组织必须()使用建议的每个策略、标准和准则
为每个安全领域才创建策略#
评估推荐标准并根据需要自定义它
向国际标准组织登记
- 业务连续性计划的首要目标是()保险
可用性#
账目书
身份验证
- 内部U盘存储资料的区域分为()。可以用来签发证书的介质,以下所列错误的是()安全*区
交换区#
启动区
保密区#智能卡
USB-KEY
微软的CSP容器#
U盘#
- 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()你一般不会把下面哪些内容包含在更改控制日志下?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()BLP模型中,f1用于()简单
分级
- 当前的外包趋势日益成为一种安全关注,这是因为()它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有可能减少对谁访问数据以及可能把数据存储在什么位置的控制
与美国相比,欧盟具有关于隐私的严格的法律
- 为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()e权是指()OSI安全机制不包括()安全管理员每季度对安全设备的规
- 以下哪些策略对IP欺骗防御有效()c权是指()未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()按照TCSEC的等级划分,自主安全保护类的等级划分为()以下哪个不是安全服务()严格设置路由策略
- 下列哪些通信协议是未经加密的不可靠传输协议()当组织提到“第三方”时,他们是指()允许面试官把以下哪些方面展示给工作候选人?()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项
- IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()Windows操作系统中可以创建、修改和删除用户账户,
- 下面哪些属于信息化管理部在中国石化互联网应用管理工作中的职责()分析的定性法使用().OSI规定的网络服务包括()对各单位在互联网出口发布的信息内容进行审批
对区域网络中收互联网出口进行运维管理
负责总部互
- 一个信息系统是否安全就要看它()保障账号及口令安全,通常应当()是否已经通过部署消灭了风险
是否可以抵抗大部分风险
是否建立了具有自适应能力的信息安全模型
是否已经将风险减少到最小程度,是否在可控范围内,而
- 关于通过hash计算获得的摘要,下面说法正确的是()当组织提到“第三方”时,他们是指()不具备测试环境的哪种时机是可接受的?()防范ARP欺骗攻击的主要方法有()。对于一个很长的消息,可以通过一个很短的摘要进行校
- 下面()属于主动类型的黑客攻击行为。TCP/IP层次结构有哪些组成?()下面对云计算基础设施即服务(ISSA)描述正确的是?()双宿主网关的优势包括()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计
- FTP服务一般运行在什么端口上()关于实体,正确的说法是()破译RSA的难度与分解大整数的难度()20.0#
21.0#
25.0
147.0主体都是客体
客体都是主体
主体集合=客体集合
在一定的场合下,主体都可以作为客体#相同
前者
- 以下内容属于应用安全范畴的是()下列关于电子邮件传输协议描述正确的是?()工作人员失误引起的安全问题属于()MD5的第5步是()使用AES时,需要加密12圈的情形是()按照OSI参考模型,支持对等实体鉴别的层包括(
- 在ISO27001中,对信息安全的“可用性”的描述是()确保只有被授权的人才可以访问信息
确保信息和信息处理方法的准确性和完整性
确保在需要时,被授权的用户可以访问信息和相关的资产#
以上内容都不是
- 应用系统账户口令的安全策略是()当事件发生时()字母、数字和特殊字符都有#
采用至少8位长度#
引用自己熟悉的古诗、故事和单词的字母,并穿插特殊字符#
定期修改自己的密码#业务应该关闭
所有的计算机应该关机
应
- 备份Exchange邮箱能够应对()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()内网办公计算机禁止使用()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管
- 张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间()在ISO27001中,对信息安全的“可用性”的描述是()删除不必要的邮件,同时清空“已删除邮件”中的所有邮件#
将所有邮件标记为已读状态
配置exchange模
- IT风险种类包括()选择采纳ISO17799框架的组织必须()下面哪一项不会被看做是“安全事件”?()事件响应测试应该()信任策略不包括()Fuzzing测试属于下列哪种测试方法类别()IT规划和架构风险#
财务报告风险
应
- 在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位()以下内容可以通过销售凭证类型配置所能控制的是()出纳岗位与会计核算岗位
资产主数据岗位与手工创建折旧凭证岗位
财务稽核岗位与会计核算岗位
- 系统保护技术不包括()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()数据备份
灾难恢复
入侵检测#
异地存放安全教育计划
安全培训计划#
安全意识计划
以上都不是
- 系统自身物理安全的脆弱性不可能从()加以识别。已知若干组明文密文对的破译方法,称为()PDRR模型不包括()。综合布线#
灾难备份与恢复
边界保护
设备管理惟密文攻击
已知明文攻击#
选择明文攻击
选择密文攻击保
- 数据容灾的基础是()下面关于为标准操作规程编制文档的选项中哪些是正确的?()哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()WPA比WEP新增加的内容有()?审计过程,首先要
- 备份方式不包括()下列关于电子邮件传输协议描述正确的是?()软件开发者对要发布的软件进行数字签名,并不能保证()增量备份
全备份
在线备份#
差分备份SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一
- 以下内容可以通过销售凭证类型配置所能控制的是()按照OSI参考模型,支持连接保密的层包括()使用PGP安全邮件系统,不能保证发送信息的()定价历程#
凭证号码分配#
凭证输出控制#
凭证文本#
可用性检查及需求传递#